chữ kí điện tữ mã hóa md5

53 624 0
chữ kí điện tữ mã hóa md5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC Lời cảm ơn Lời cam đoan PHẦN I: GIỚI THIỆU VỀ ĐỀ TÀI 5 1.1.Mục đích 5 1.2 Đối tượng nghiên cứu 5 1.2 Phạm vi nghiện cứu 5 1.4 Ý nghĩa đề tài 5 PHẦN II: NỘI DUNG 6 CHƯƠNG 1 :TỔNG QUAN VỀ MẬT MÃ HÓA 6 2.1.1 Khái niệm về mã hóa 6 2.1.2 Các thuật toán mã hóa 7 2.1.2.1 Mã hóa đối xứng 7 2.1.2.2 Mã hoá bất đối xứng 8 2.1.4 Phương pháp RSA 9 2.1.4.1 Khái niệm hệ mật mã RSA 9 2.1.4.2. Độ an toàn của hệ RSA 11 2.1.4.3. Một số tính chất của hệ RSA 12 2.1.4.4 Một số phương pháp tấn công giải thuật RSA 13 CHƯƠNG 2 CHỮ KÝ ĐIỆN TỬ 15 2.2.1Giới thiệu 15 2.2.2 Khái niệm về chữ ký điện tử 15 2.2.3 Thuật toán chữ ký điện tử 17 2.2.4 Chứng nhận chữ ký điện tử 19 2.2.5 Chuẩn chữ ký điện tử (Digital Signature Standard) 19 2.2.6 Giải pháp ứng dụng chữ ký điện tử 22 2.2.6.1 Quá trình ký và gửi các tệp văn bản 22 2.2.6.2 Quá trình nhận các tệp văn bản 23 2.2.7 Vận dụng vào hệ thống 24 2.2.8 Kết luận 25 CHƯƠNG 3 : TỔNG QUAN VỀ HÀM BĂM VÀ THUẬT TOÁN HÀM BĂM MD5 26 2.3.1 Đăt vấn đề 26 2.3.2 giới thiệu về hàm băm mật mã 26 2.3.2.1 Tính chất 27 2.3.2.2 Ứng dụng 28 2.3.3 Hàm băm dựa trên mã khối 29 2.3.4 Cấu trúc Merkle-Damgård 29 2.3.5 Birthday attack 30 2.3.6 Hàm băm mật mã 31 2.3.7 Cấu trúc của hàm băm 32 2.3.8 Tính an toàn của hàm băm đối với hiện tượng đụng độ 32 2.3.9 Tính một chiều 33 2.3.10. Sử dụng cho các nguyên thủy mật mã khác 33 2.3.11 Ghép các hàm băm mật mã 34 2.3.12 Thuật toán băm mật mã 34 2.3.13 Phương pháp Secure Hash Standard (SHS) 35 2.3.14 Một số hàm băm nổi tiếng 35 2.3.15 Hàm băm MD5 35 2.3.15.1 Giới thiệu 35 2.3.15.2 Khái niệm 36 2.3.15.3 Ứng dụng 36 2.3.15.4 Thuật giải 36 2.3.16 MD5 (Message Digest) 37 2.3.16.1 Mô tả 37 2.3.16.2 Cách thực hiện 40 2.3.17 Sự khác nhau giữa MD4 và MD5 42 CHƯƠNG 4: XÂY DỰNG CHƯƠNG TRÌNH MÔ PHỎNG THUẬT TOÁN MD5 43 2.4.1 Nhiệm vụ của chương trình 43 2.4.2 Thuật toán MD5 và sơ đồ khối 43 2.4.2.1 Thuật toán 43 2.4.2.2 Sơ đồ khối thuật toán MD5 46 2.4.3 Kết quả chương trình mô phỏng thuật toán băm MD5 49 2.4.3.1 Giao diện chương trình mô phỏng 49 2.4.3.2 Các bước thực hiện chương trình 49 2.4.3.3 Kết quả thực nghiệm 50 PHẦN III: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 53 Danh mục tài liệu tham khảo 54 DANH MỤC HÌNH VẼ: Hình 1.1 Mô hình hệ thống mã hóa quy ước 7 Hình 1.2 Nguyên lý của hệ thống mã hoá đối xứng 7 Hình 1.3 Kênh nguyên lý trong hệ thống mã hoá đối xứng 8 Hình 1.4 Nguyên lý cơ bản của mã hoá khoá công khai và thuật toán RSA 9 Hình 1.5 Sơ đồ các bước thực hiện mã hoá theo thuật toán RSA 11 Hình 2.1 Kiểm tra chữ ký điện tử 17 Hình 2.2 Thủ tục ký và kiểm tra chữ ký 19 Hình 2.3 Sơ đồ mô tả quá trình ký và gửi các tệp văn bản 24 Hình 2.4 Sơ đồ mô tả quá trình nhận các tệp văn bản 25 Hình 3.1 Cấu trúc băm Merkle-Damgård 30 Hình 3.2 Sơ đồ vòng lặp chí nh của MD5 38 Hình 3.3 Sơ đồ 1 vòng lặp của MD5 39 LỜI MỞ ĐẦU Ngày nay, các ứng dụng Công nghệ thông tin đã và đang ngày càng phổ biến rộng rãi đã ảnh hưởng rất lớn đến diện mạo của đời sống, kinh tế, xã hội. Mọi công việc hàng ngày của chúng ta đều có thể thực hiện được từ xa với sự hổ trợ của máy vi tính và mạng internet (từ việc học tập, giao dịch,… đến việc gửi thư). Tất cả thông tin liên quan đến những công việc này đều do máy vi tính quản lý và truyền đi trên hệ thống mạng. Đối với những thông tin bình thường thì không có ai chú ý đến, nhưng đối với những thông tin mang tính chất sống còn đối với một số cá nhân (hay tổ chức) thì vấn đề bảo mật thật sự rất quan trọng, vấn đề khó khăn đặt ra là làm sao giữ được thông tin bí mật và giữ cho đến đúng được địa chỉ cần đến. Nhiều tổ chức, cá nhân đã tìm kiếm và đưa ra nhiều giải pháp bảo mật phương pháp mã hóa khóa công khai được xem là phương pháp có tính an toàn khá cao. Như vậy việc đảm bảo an toàn thông tin, tránh mọi nguy cơ bị thay đổi, sao chép hoặc mất mát dữ liệu trong các ứng dụng trên mạng luôn là vấn đề bức xúc, được nhiều người quan tâm. Trong bài báo cáo này, em trình bày những vấn đề liên quan về mã hóa thông tin, thuật toán băm MD5, thuật toán mã hóa RSA và chữ ký điện tử. Từ đó, ứng dụng thuật toán MD5 và RSA để phân tích quá trình hoạt động của chữ ký điện tử. Trên cở sở đó, em xin được đề ra giải pháp ứng dụng chữ ký điện tử trên cơ sở kết hợp giữa thuật toán băm MD5 và thuật toán mã hóa RSA trong quá trình gửi và nhận các văn bản. PHẦN I GIỚI THIỆU ĐỀ TÀI 1.1 MỤC ĐÍCH  Tìm hiểu chung về kỹ thuật nhận thực (chữ ký điện tử) Chữ ký điện tử không được sử dụng nhằm bảo mật thông tin mà nhằm bảo vệ thông tin không bị người khác cố tình thay đổi để tạo ra thông tin sai lệch. Nói cách khác, chữ ký điện tử giúp xác định được người đã tạo ra hay chịu trách nhiệm đối với một thông điệp.  Tìm hiểu hàm băm, đi sâu vào thuật toán MD5 Hàm băm (Hash Function): Cho đầu vào là một thông báo có kích thước thay đổi, đầu ra là một mã băm có kích thước cố định. Giải thuật băm MD5 (Message Digest 5): được sử dụng để kiểm tra tính toàn vẹn của khối dữ liệu lớn. Thuật toán nhận đầu vào là một đoạn tin có chiều dài bất kỳ, băm nó thành các khối 512 bit và tạo đầu ra là một đoạn tin 128 bit.  Xây dựng chương trình mô phỏng hàm băm MD5 Đưa ra kết quả chương trình mô phỏng và các kết quả thu được đúng với các tài liệu tiêu chuẩn về thuật toán MD5 1.2 ĐỐI TƯỢNG NGHIÊN CỨU - các phương pháp mật mã hóa - Chữ ký điện tử và ứng dụng - Thuật toán RSA - Các thuật toán hàm băm 1.3 PHẠM VI NGHIÊN CỨU Bài báo cáo này tập trung nghiên cứu các thuật toán băm MD5 và ứng dụng hàm băm trong chữ ký điện tử 1.4 Ý NGHĨA ĐỀ TÀI Chữ ký điện tử là lĩnh vực được sử dụng rộng rải trong thực tế, nhận thực các bản tin, file văn bản trong vấn đề truyền thông tin trên mạng, xây dụng các giải pháp về giao dịch điện tử và chính phủ điện tử. Nghiên cứu về chữ ký điện tử và tìm hiểu những lĩnh vực ứng dụng của nó có ý nghĩa rất quan trọng trong thực tế PHẦN II NỘI DUNG CHƯƠNG 1 TỔNG QUAN VỀ MẬT MÃ HÓA 2.1.1 KHÁI NIỆM VỀ MÃ HÓA Mã hoá là một tiến trình biến đổi thông tin, sử dụng các thuật toán nhằm mục đích không cho người khác có thể nắm bắt được nếu thiếu một vốn thông số nhất định (key) để dịch ngược. Đi kèm với mã hoá là giải mã. Có rất nhiều loại thuật toán mã hoá cho dữ liệu máy tính, chúng được gọi tên theo thuật toán và có thể so sánh trực tiếp với nhau, ví dụ mã hoá 128-bit, Triple- DES, 2048-bit RSA. Trong cùng một loại, dĩ nhiên một phép mã hoá 2048-bit RSA sẽ mạnh mẽ hơn phép mã hoá 1024-bit RSA.Nhưng như vậy không có nghĩa là một phép mã hoá với độ dài dãy bit lớn được xem là an toàn. Thử liên tưởng đến ngôi biệt thự của bạn, với chiếc cổng được khoá bằng ổ khoá 4 chân, mỗi chân như vậy có thể nằm trong 10 vị trí, ổ khoá chỉ mở được khi 4 chân được sắp theo mã khoá của chủ nhà, và để vượt qua, 1 tên trộm cần phải dùng tối đa 10.000 phép thử (brute-force attack). Nhưng nếu tăng ổ khoá lên 10 chân, sẽ tạo nên 10 triệu khe cắm khoá hợp lệ, thì không ai đủ sự thông minh (hay sự ngu dốt) để mở chiếc khoá bằng cách tấn công thuật toán này. Họ có thể phá cửa sổ, hay thậm chí là phá chiếc cổng, giả danh chính quyền, thợ nước… để đột nhập vào căn nhà của bạn. Một ổ khoá tốt không thể chống lại những kiểu tấn công như thế được. Điều đó cho thấy một thuật toán mã hoá cực mạnh sẽ chỉ hữu ít nếu được sử dụng ở đúng những nơi cần thiết, không phải lúc nào cũng là tối ưu. Cái cần bảo vệ ở trên chính là ngôi nhà của bạn chứ không phải là đặt một hàng rào bẫy và hi vọng kẻ trộm sẽ dính vào cái bẫy đó. Với sự phát triển mạnh mẽ của mình, hầu hết các kênh thông tin đều lấy Internet làm nền tảng để phát triển. Điều tất yếu sẽ nảy sinh là vấn đề An toàn thông tin, một ngày nào đó, bạn bỗng nhận ra rằng, thông tin của bạn đang bị theo dõi. Để vừa đảm bảo thông tin luôn kết nối, vừa đảm bảo yếu tố bảo mật của thông tin thì phương pháp tốt nhất là mã hoá thông tin. Ngày nay việc mã hoá đã trở nên phổ cập, các quốc gia hay là các công ty lớn đều có chính sách phát triển công cụ mã hoá riêng biệt để bảo vệ cho chính thông tin của họ. Trên thế giới hiện có rất nhiều các loại thuật toán, trong khuôn khổ bài báo cáo, chúng ta chỉ tìm hiểu về các thuật toán được ứng dụng phổ biển trong Internet. Hình 1.1 Mô hình hệ thống mã hóa quy ước Mật mã hóa được sử dụng phổ biến để đảm bảo an toàn cho thông tin liên lạc. Các thuộc tính được yêu cầu là:  Bí mật: Chỉ có người nhận đã xác thực có thể lấy ra được nội dung của thông tin chứa đựng trong dạng đã mật mã hóa của nó. Nói khác đi, nó không thể cho phép thu lượm được bất kỳ thông tin đáng kể nào về nội dung của thông điệp.  Nguyên vẹn: Người nhận cần có khả năng xác định được thông tin có bị thay đổi trong quá trình truyền thông hay không.  Xác thực: Người nhận cần có khả năng xác định người gửi và kiểm tra xem người gửi đó có thực sự gửi thông tin đi hay không. 2.1.2 CÁC THUẬT TOÁN MÃ HÓA 2.1.2.1 Mã hóa đối xứng Hình 1.2: Nguyên lý của hệ thống mã hoá đối xứng. Nguyên lý cơ bản của hệ thống mã hoá khoá đối xứng được chỉ ra trong (hình 1.2) Có thể thấy rằng bản chất của mã hoá đối xứng là cả phía thu và phía phát đều sử dụng cùng một khoá bí mật (SK), và thuật toán ở cả hai phía cũng đều giống nhau. Mã hoá đối xứng như trên dựa vào việc phân phối khoá một cách bảo mật giữa cả hai phía. Nhưng thực tế là khoá chung đó lại phân phối tới tất cả mọi người trong mạng, và vấn đề “kênh bảo mật” đã làm đau đầu những nhà quản trị mạng. Điều nguy hiểm nhất là bất cứ ai chiếm được khoá trong quá trình phân phối cũng có toàn quyền truy nhập tới dữ liệu do khoá đó bảo vệ. Do đó, quá trình phân phối khoá phải trên “kênh bảo mật”, bất kể là kênh logic hay kênh vật lý (hình 1.4). Hình 1.3: Kênh nguyên lý trong hệ thống mã hoá đối xứng. 2.1.2.2 Mã hoá bất đối xứng Ngược lại với mã hoá đối xứng, thuật toán bất đối xứng hoạt động theo ít nhất là hai khoá, hay chính xác hơn là một cặp khoá (hình 1.2). Khoá sử dụng được biết đến như là khoá bí mật và khoá công khai và do đó có khái niệm mã hoá khoá công khai. Mỗi khoá được sử dụng để mã hoá hay giải mã, nhưng khác với thuật toán đối xứng, giá trị của khoá ở mỗi phía là khác nhau. Trong hệ thống RSA, dữ liệu được mã hoá bằng khoá bí mật (KX u ) và chỉ có thể giải mã được bằng khoá công khai của cặp khoá đó. Cặp khoá này được tạo ra cùng nhau và do đó có liên quan trực tiếp với nhau. Mặc dù có quan hệ với nhau nhưng nếu biết hay truy nhập được khoá công khai thì cũng không thể tính toán được giá trị của khoá bí mật. Do đó, công khai khoá mã cũng không làm ảnh hưởng tới tính bảo mật của hệ thống, nó cũng chỉ như một địa chỉ thư tín còn khoá bí mật vẫn luôn được giữ kín. Bản chất của mã hoá khoá công khai RSA là bất cứ bản tin mật mã nào đều có thể được nhận thực nếu như nó được mã hoá bằng khoá bí mật còn giải mã bằng khoá công khai. Từ đó, phía thu còn xác định được cả nguồn gốc của bản tin. Bất cứ người nào giữ khoá công khai đều có thể nghe trộm bản tin mật mã bằng cách tính toán với kho bí mật, không chỉ đảm bảo tính tin cậy của bản tin (trong một nhóm) mà còn được nhận thực, hay còn gọi là không thể từ chối, ví dụ như người gửi không thể từ chối rằng chính họ là tác giả của bản tin đó. Nó hoàn toàn trái ngược với hoạt động của khoá đối xứng, trong đó bản tin mật mã được đảm bảo tính toàn vẹn giữa phía mã hoá và giải mã, nhưng bất kỳ ai có được khoá chung đều có thể phát bản tin và từ chối rằng chính mình đã phát nó, còn phía thu thì không thể biết được đâu là tác giả của bản tin đó. Thuật toán đối xứng yêu cầu khả năng tính toán lớn hơn và do đó, tốc độ quá trình mã hoá chậm hơn so với mã hoá đối xứng. Đó cũng là trở ngại chính trong các hệ thống cho phép tỷ lệ lỗi lớn như trong truyền thông thoại. Do đó, mã hoá khoá công khai không phù hợp với các bản tin có chiều dài thông thường, tuy nhiên khi kết hợp cả hai chế độ với nhau lại có thể đảm bảo tính nhận thực, tin cậy và toàn vẹn của bản tin. Nói chung, các ứng dụng sử dụng thuật toán bất đối xứng là: • Sử dụng một giá trị “băm” nhỏ làm chữ ký điện tử. • Mã hoá các khoá bí mật được sử dụng trong thuật toán đối xứng. • Thỏa thuận khóa mã bí mật giữa các phía trong truyền thông. Hình 1.4: Nguyên lý cơ bản của mã hoá khoá công khai và thuật toán RSA. 2.1.3 HỆ MÃ HÓA RSA 2.1.3.1 Khái niệm hệ mật mã RSA Khái niệm hệ mật mã RSA đã được ra đời năm 1976 bởi các tác giả R.Rivets, A.Shamir, và L.Adleman. Hệ mã hoá này dựa trên cơ sở của hai bài toán + Bài toán Logarithm rời rạc (Discrete logarith) + Bài toán phân tích thành thừa số. Trong hệ mã hoá RSA các bản rõ, các bản mã và các khoá (public key và private key) là thuộc tập số nguyên ZN = {1, . . . , N-1}.Trong đó tập ZN với N=p×q là các số nguyên tố khác nhau cùng với phép cộng và phép nhân Modulo N tạo ra modulo số học N. Khoá mã hoá EKB là cặp số nguyên (N,KB) và khoá giải mã D kb là cặp số nguyên (N,kB), các số là rất lớn, số N có thể lên tới hàng trăm chữ số. Các phương pháp mã hoá và giải mã là rất dễ dàng. Công việc mã hoá là sự biến đổi bản rõ P(Plaintext) thành bản mã C (Ciphertext) dựa trên cặp khoá công khai KB và bản rõ P theo công thức sau đây : C = E KB (P) = E B (P) = P KB (mod N) . (1.1) Công việc giải mã là sự biến đổi ngược lại bản mã C thành bản rõ P dựa trên cặp khoá bí mật kB , modulo N theo công thức sau : P = D KB (C) = D B (C) = C KB (mod N) . (1.2) Dễ thấy rằng, bản rõ ban đầu cần được biến đổi một cách thích hợp thành bản mã, sau đó để có thể tái tạo lại bản rõ ban đầu từ chính bản mã đó : P = D B (E B (P)) (1.3) Thay thế (1.1) vào (1.2) ta có : (P KB ) KB = P (mod N ) (1.4) Trong toán học đã chứng minh được rằng, nếu N là số nguyên tố thì công thức (4) sẽ có lời giải khi và chỉ khi KB.kB = (mod N-1), áp dụng thuật toán ta thấy N=p×q với p, q là số nguyên tố, do vậy (4) sẽ có lời giải khi và chỉ khi : K B .k B ≡ 1 (mod γ(N)) (1.5) trong đó γ(N) = LCM(p-1,q-1) . LCM (Lest Common Multiple) là bội số chung nhỏ nhất. Nói một cách khác, đầu tiên người nhận B lựa chọn một khoá công khai KB một cách ngẫu nhiên. Khi đó khoá bí mật kB được tính ra bằng công thức (1.5). Điều này hoàn toàn tính được vì khi B biết được cặp số nguyên tố (p,q) thì sẽ tính được γ(N). k B Chọn p và q C=P KB (mod N) P=C KB (mod N) Chọn khóa K B Chọn khóa K B Tính γ(N) Tính N=p*q [...]... toán băm MD5 và thuật toán mã hóa RSA 2.2.6.1 Quá trình ký và gửi các tệp văn bản - Từ file cần gửi ban đầu, chương trình sẽ sử dụng hàm băm MD5 để mã hóa thành chuỗi ký tự dài 128 bit, hash value (gọi là bản tóm lược) - Chương trình sử dụng thuật toán RSA để mã hóa khóa riêng (private key) của người gửi và bản tóm lược hash value thành một dạng khác (giá trị băm ở dạng mật mã) gọi là chữ ký điện tử... danh điện tử được tạo ra bởi máy tính được các tổ chức sử dụng nhằm đạt được tính hiệu quả và có hiệu lực như chữ ký tay  Là một cơ chế xác thực hóa cho phép người tạo ra thông điệp đính kèm một mã số vào thông điệp giống như là việc ký một chữ ký lên một văn bản bình thường Các chữ ký điện tử được sinh ra và sử dụng bởi các hệ chữ ký(sơ đồ) điện tử, dưới đây là một định nghĩa một hệ chữ ký điện tử... CHỨNG NHẬN CHỮ KÝ ĐIỆN TỬ Các khóa công cộng đã được mô tả trong phần trước và được sử dụng trong nối mạng số liệu để kiểm tra các chữ ký điện tử, bản thân chúng không mang bất cứ thông tin nào về các thực thể cung cấp các chữ ký Công nghệ nối mạng số liệu thừa nhận vấn đề này và tiếp nhận các chứng nhận an ninh để ràng buộc khóa công cộng và nhận dạng thực thể phát hành khóa Chứng nhận chữ ký điện tử... lai CHƯƠNG 2 CHỮ KÝ ĐIỆN TỬ 2.2.1 GIỚI THIỆU Chữ ký điện tử không được sử dụng nhằm bảo mật thông tin mà nhằm bảo vệ thông tin không bị người khác cố tình thay đổi để tạo ra thông tin sai lệch Nói cách khác, chữ ký điện tử giúp xác định được người đã tạo ra hay chịu trách nhiệm đối với một thông điệp 2.2.2 KHÁI NIỆM VỀ CHỮ KÝ ĐIỆN TỬ Kể từ khi con người phát minh ra chữ viết, các chữ ký thường... băm MD5 để mã hóa văn bản gốc thành 32 kí tự nên kích thuớc của khóa có độ đài phải đủ lớn và trong thuật toán RSA có cả hàm mũ nên ta cần xây dựng các hàm xử lý số có kích thước lớn với các phép toán cơ bản: cộng, trừ, nhân, chia, modulo… - Xây dựng thuật toán phát sinh số nguyên tố; - Xây dựng thuật toán chọn e, thuật toán chọn d; - Sử dụng khóa riêng (n, d) để tính toán chữ ký S = Md - Sử dụng khóa... dựng các hàm gửi và nhận file 2.2.8 KẾT LUẬN Chữ ký điện tử là nền tảng để bảo đảm an ninh trong lĩnh vực thương mại điện tử, các phần mềm quản lý có kiến trúc kiểu Client/Server Chúng tôi đã nêu được quy trình ứng dụng chữ ký điện tử trên cơ sở kết hợp giữa thuật toán băm MD5 và thuật toán mã hóa RSA Từ đó, chúng tôi đã đề ra giải pháp ứng dụng chữ ký điện tử trong phần mềm quản lý cụ thể là quá trình... đổi, MD cũng sẽ thay đổi Bằng cách hợp nhất MD vào chữ ký điện tử, khi chữ k điện tử đã được tạo thành nó cho phép người nhận tài liệu có thể dễ dàng phát hiện ra tài liệu có bị biến đổi hay không Mục đích sử dụng của chữ ký điện tử cũng tương tự như chữ ký thông thường, bao gồm: Nhận thực: Nếu người nhận thành công trong việc giải mã thông tin với một khóa công cộng xác định thì người đó có thể chắc... người gửi hay không? - Sử dụng thuật toán RSA để giải mã chữ ký điện tử bằng khóa công khai (username) của người gửi - Nếu giải mã không được thì file nhận được không đúng người gửi - Nếu giải mã thành công thì file nhận được đúng người gửi và có được Bản tóm lược 1 Kiểm tra file có bị thay đổi hay không? - Từ file được tách ra ta sử dụng hàm băm MD5 mã hóa thành Bản tóm lược 2 - Kiểm tra Bản tóm lược 1... nhận được là không song ánh Một thuật toán mật mã khối chuẩn như AES có thể được sử dụng thay cho những thuật toán mật mã khối tùy chỉnh điều này thường phải trả giá về hiệu năng, nhưng có thể được thuận lợi khi hệ thống cần thực hiện băm mật mã và chức năng mật mã khác như mã hóa đều có thể sử dụng chung một thuật toán mã khối, nhưng bị hạn chế ở kích thước mã hoặc phần cứng phải phù hợp với nó, chẳng... trong việc phát sinh, kiểm tra chữ ký điện tử, các đoạn mã chứng nhận thông điệp, phát sinh số ngẫu nhiên, tạo ra khóa cho quá trình mã hóa Hàm băm là nền tảng cho nhiều ứng dụng mã hóa Có nhiều thuật toán để thực hiện hàm băm, trong số đó, phương pháp SHA-1 và MD5 thường được sử dụng khá phổ biến từ thập niên 1990 đến nay  Hàm băm MD4 (Message Digest 4) và MD5 (Message Digest 5): • Hàm băm MD4 được . QUAN VỀ MẬT MÃ HÓA 6 2.1.1 Khái niệm về mã hóa 6 2.1.2 Các thuật toán mã hóa 7 2.1.2.1 Mã hóa đối xứng 7 2.1.2.2 Mã hoá bất đối xứng 8 2.1.4 Phương pháp RSA 9 2.1.4.1 Khái niệm hệ mật mã RSA 9 2.1.4.2 đề liên quan về mã hóa thông tin, thuật toán băm MD5, thuật toán mã hóa RSA và chữ ký điện tử. Từ đó, ứng dụng thuật toán MD5 và RSA để phân tích quá trình hoạt động của chữ ký điện tử. Trên. RSA 13 CHƯƠNG 2 CHỮ KÝ ĐIỆN TỬ 15 2.2.1Giới thiệu 15 2.2.2 Khái niệm về chữ ký điện tử 15 2.2.3 Thuật toán chữ ký điện tử 17 2.2.4 Chứng nhận chữ ký điện tử 19 2.2.5 Chuẩn chữ ký điện tử

Ngày đăng: 15/01/2015, 16:19

Từ khóa liên quan

Mục lục

  • 2.4.3.1 Giao diện chương trình mô phỏng .49

  • 2.1.2.2 Mã hoá bất đối xứng

  • 2.2.3 THUẬT TOÁN CHỮ KÝ ĐIỆN TỬ

  • 2.2.4 CHỨNG NHẬN CHỮ KÝ ĐIỆN TỬ

    • 2.4.3.1 Giao diện chương trình mô phỏng

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan