nghiên cứu về Chữ ký số trên đường cong Elliptic(ECDSA)
Trang 1MỞ ĐẦU 2
Chương I: TỔNG QUAN VỀ MẬT MÃ 3
1 Hệ mật nói chung 3
2 Hệ mật mã khoá đối xứng 4
2.1 Khái niệm cơ bản 4
2.2 Các thuật toán dùng trong hệ mật mã khoá đối xứng 6
2.3 Những vấn đề cần giải quyết trong hệ mật mã khoá đối xứng 6
3 Hệ mật mã khoá công khai 6
3.1 Ý tưởng xây dựng hệ mật mã khoá công khai: 6
3.2 Hệ mật mã khoá công khai 7
3.3 Các thuật toán dùng trong hệ mật mã khoá công khai 13
3.4 Yêu cầu đối với hệ mật mã khoá công khai 14
3.5 Các ứng dụng sử dụng hệ mật mã khoá công khai 15
3.6 Ưu điểm của hệ mật mã khoá công khai 16
CHƯƠNG II: TỔNG QUAN VỀ CHỮ KÝ SỐ 16
1 Lý thuyết về chữ ký số 16
1.1 Mở đầu 16
1.2 Các định nghĩa và phân loại 21
1.3 Lược đồ chữ ký số cùng phụ lục 24
1.4 Lược đồ chữ ký khôi phục thông báo 27
2 Pháp lý của chữ ký số 30
3 Ưu điểm của chữ ký số 31
3.1 Khả năng xác định nguồn gốc 31
3.2 Tính toàn vẹn 31
3.3 Tính không thể phủ nhận 32
4 Lợi ích khi sử dụng chữ ký số của các doanh nghiệp 32
CHƯƠNG III NGHIÊN CỨU CHUẨN CHỮ KÝ SỐ ECDSA 33
1.Cơ sở toán học 33
1.1 Phương trình đồng dư bậc hai và thặng dư bậc hai 33
1.2 Nhóm 33
1.3 Trường 45
1
Trang 22 Đường cong elliptic trên các trường hữu hạn 48
2.1 Đường cong elliptic trên F p 48
2.2 Đường cong elliptic trên F 2 m 51
2.3 Thông tin cơ bản 53
3 Miền tham số ECDSA 54
3.1 Miền tham số 54
3.2 Tạo một đường cong Elliptic xác định ngẫu nhiên (Xác thực ngẫu nhiên việc tạo một đường cong Elliptic) 56
3.3 Sinh miền tham số 61
3.4 Xác định miền tham số: 63
4 Cặp khóa ECDSA 65
4.1 Sinh cặp khóa 65
4.2 Xác nhận khóa công khai 66
4.3 Bằng chứng về sở hữu của một khóa riêng 67
5 Sinh và xác nhận chữ ký ECDSA 68
6 Đánh giá về chuẩn chữ ký số ECDSA 70
Chương IV Xây dựng chương trình 71
Kết luận 71
2
Trang 3MỞ ĐẦU
Ngày nay với sự phát triển mạnh mẽ của công nghệ thông tin, truyền thông nói chung và Internet nói riêng đã giúp cho việc trao đổi thông tin nhanh chóng, dễ dàng, E-mail cho phép người ta nhận hay gửi thư ngay trên máy tính của mình, E-business cho phép thực hiện các giao dịch trên mạng Do vậy một vấn đề phát sinh là thông tin có thể
bị trộm cắp, có thể là sai lệch, có thể giả mạo Điều đó có thể ảnh hưởng tới các tổ chứa, các công ty hay cả một quốc gia Những bí mật kinh doanh, tài chính là mục tiêu của các đối thủ cạnh tranh Những tin tức về an ninh quốc gia là mục tiêu của các tổ chức tình báo trong và ngoài nước
Để giải quyết tình hình trên an toàn thông tin được đặt ra cấp thiết Kỹ thuật mật
mã là một trong những giải pháp của an toàn truyền thông Kỹ thuật này có từ ngàn xưa nhưng nó đơn giản, ngày nay khi có mạng máy tính người ta dùng mật mã hiện đại Các nhà khoa học đã phát minh ra những hệ mật mã nhằm che dấu thông tin cũng như là làm
rõ chúng để tránh sự dòm ngó của những kẻ cố tình phá hoại như các hệ mật: RSA, Elgamal… mặc dù cũng rất an toàn nhưng có độ dài khoá lớn nên trong một số lĩnh vực không thể ứng dụng được
Chính vì vậy người ta đã phát minh một hệ mật đó là hệ mật trên đường cong elliptic, hệ mật này được đánh giá là hệ mật có độ bảo mật an toàn cao và hiệu quả hơn nhiều so với hệ mật công khai khác, nó đã được ứng dụng trên nhiều lĩnh vực và được sử
dụng nhiều nơi trên thế giới tuy nhiên còn mới mẻ ở Việt Nam Trong tương lai gần Hệ mật trên đường cong Elliptic sẽ được sử dụng một cách phổ biến và thay thế những hệ
mật trước nó
Đồ án tốt nghiệp của em nghiên cứu về Chữ ký số trên đường cong Elliptic
(ECDSA) Qua thời gian thực tập tại Bộ môn An ninh mạng, dưới sự của thầy giáo, và xem thêm qua một số tài liệu tham khảo, em đã có cái nhìn khái quát về vấn đề mình đang tìm hiểu Dưới đây là báo cáo thực tập của em về những gì em đã tìm hiểu được và đang tìm hiểu Mong thầy giáo có những nhận xét để em có thể hiểu sâu hơn về lĩnh vực này, và có thể bổ sung vào đồ án tốt nghiệp
3
Trang 4- Bản tin ta muốn viết thành mật mã (được gọi là bản rõ - Plaintext).
- Bản tin sau khi đã mã hoá (được gọi là bản mã - Ciphertext)
- Thuật toán mã hoá, đó là một hàm toán học được dùng để mã hoá bản tin
- Khoá (hoặc các khoá - Keys), có thể là một số, một từ hoặc một câu được sửdụng trong thuật toán mã hoá
Mục đích của mật mã làm cho con người không có khả năng tái tạo lại bản rõ từbản mã mà không có khoá tương ứng
Trên hình 1.1 minh hoạ quá trình mã hoá và giải mã
Trang 5Như vậy đầu ra là bản mã tuỳ thuộc vào khoá và bản rõ Bản rõ sẽ được bên gửi
mã hoá (encryption) thành bản mã gửi qua kênh liên lạc, tới người nhận Bên nhận sẽ làmngược lại, nhận bản mã rồi giải mã (decryption) thành bản rõ để đọc được nội dung
Hệ mật mã có khoá dùng chung cho cả thuật toán mã hoá và giải mã gọi là hệ mật
mã khoá đối xứng (bí mật), còn hệ mật mã khoá dùng cho thuật toán mã hoá khác vớikhoá dùng cho giải mã gọi là hệ mật mã khoá công khai (không đối xứng) Sau đây chúng
ta sẽ xem xét hai loại mật mã trên
2 Hệ mật mã khoá đối xứng.
2.1 Khái niệm cơ bản.
Đây là kiểu mật mã được sử dụng từ nhiều thế kỷ Tên của nó bắt nguồn từ sự thật
là người gửi và người nhận dùng chung một khoá, và khoá này phải được giữ bí mật Nhưvậy là trước khi trao đổi bản tin cho nhau, phải có kênh liên lạc mật để chuyền cho nhaukhoá mật Quá trình này gọi là phân phối khoá Thực hiện quá trình này rất khó khăn, vìnếu đã bảo đảm có kênh liên lạc mật để truyền khoá, thì tại sao lại không truyền trực tiếpbản tin?
Mật mã khoá bí mật còn được gọi là mật mã đối xứng, bởi vì cùng một khoá được
sử dụng cho cả hai đầu của kênh liên lạc Trên hình 1.2 minh hoạ mô hình hệ mật mãkhoá bí mật
5
Trang 6Kênh an toàn Nguồn khoá
Hình 1.2: Hệ mật mã khoá đối xứng
Người gửi
A
Tại
nơi gửi, tạo ra một tập hợp các bản rõ X=[X1 , X 2 ,…,X M ]
Nguồn khoá tạo ra một tập hợp khoá K=[K1 , K 2 ,….,K L ] Nếu khoá được tạo ra tại
nơi gửi, thì nó phải được truyền đến nơi nhận theo một kênh an toàn
Bản rõ X, khoá K là đầu vào, Bộ mã dùng thuật toán mã hoá tạo ra được bản mã Y=[Y 1, Y 2 ,….,Y N ] Ta có:
Mô hình trên bảo đảm cả tính tin cậy (bảo mật) và xác thực vì chỉ có người gửi và
nhận có khoá K, nhưng không làm chữ ký số được vì người nhận có thể giả mạo bản tin
và người gửi có thể chối bỏ bản tin
6
Trang 72.2 Các thuật toán dùng trong hệ mật mã khoá đối xứng.
Có nhiều thuật toán khoá bí mật, sau đây chỉ liệt kê một số loại thông dụng nhất:
chuẩn của chính phủ Hoa kỳ năm 1977 DES dùng khoá 56bits, được coi là một thuật toán mạnh Nhược điểm của DES là độ dài khoá ngắn 56bits.
2 khoá khác nhau
Lai xây dựng tại Thụy Sĩ và được công bố năm 1990 IDEA sử dụng khoá 128 bits IDEA cũng được coi như một thuật toán mạnh, dùng thay cho DES.
2.3 Những vấn đề cần giải quyết trong hệ mật mã khoá đối xứng.
Hệ mật mã này có những vấn đề khó khăn sau:
- Phân phối khoá
- Không thể gửi bản mã cho một người nào đó nếu bạn không có khả năng gửi cho
họ khoá bí mật
3 Hệ mật mã khoá công khai
3.1 Ý tưởng xây dựng hệ mật mã khoá công khai:
Trong mô hình mật mã cổ điển mà cho tới tận ngày nay vẫn đang được nghiên cứu:
A (người gửi) và B (người nhận) cùng chọn một khoá k bí mật Sau đó A và B dùng khoá
k, luật mã hoá ek và luật giải mã dk để chuyển đổi bản tin rõ M thành bản tin mã C Trong
đó dk giống như ek hoặc dễ dàng nhận được từ ek (ví dụ như hệ mật DES có quá trình giải
mã hoàn toàn tương tự như quá trình mã hoá nhưng thủ tục khoá thì ngược lại) Các hệ
mật này được gọi là các hệ mật mã khoá bí mật Một nhược điểm của hệ mật loại này làgiữa A và B phải có một kênh an toàn để trao đổi thông tin trước về khoá, trước khi gửi
7
Trang 8một bản tin bất kỳ Hơn nữa để bảo đảm tính mật thì sự phân phối khoá cho A và B
(trong khi đó khoá chỉ dùng một lần, không được trùng lặp khoá) là rất cồng kềnh Hơn
nữa một kênh truyền riêng để phân phối khoá bí mật sẽ dẫn đến tốn kém về mặt kinh tế
và tổ chức kênh truyền (đặc biệt tốn kém khi A và B ở quá xa) Chính vì vậy mà ý tưởng xây dựng một hệ mật mà khoá mã có thể được công khai (khoá công khai của từng người
có thể được quản lý chung bởi một Server quản lý khoá công cộng) Như vậy khi A gửi
tin cho B thì A không cần thông tin trước về khoá mà A chỉ việc lấy khoá công khai của
B về và dùng luật mã hoá ek mã hoá bản tin và gửi cho B Để giải mã thì B dùng luật giải
mã dk và khoá bí mật của riêng mình giải mã bản tin đó Đây chính là ý tưởng xây dựng
một hệ mật mã khoá công khai (khoá dùng chung) làm cho việc sử dụng trở nên thuận
tiện, giảm chi phí kênh truyền và khắc phục sự cồng kềnh trong phân phối khoá
3.2 Hệ mật mã khoá công khai.
Ý tưởng về hệ mật mã khoá công khai đã được Difie và Hellman đưa ra vào năm
1976 đó là hệ mật mã bất đối xứng Hay nói cách khác hệ mật mã khoá công khai có tínhchất bất đối xứng, nó bao gồm việc sử dụng hai khoá riêng biệt tương phản với mã hoáquy ước có tính chất đối xứng là chỉ sử dụng một khoá Việc sử dụng hai khoá có tầmquan trọng sâu sắc trong lĩnh vực cần tính bí mật phân bố khoá và sự chứng thực Sự pháttriển của mật mã khoá công khai đóng một vai trò rất lớn và tạo ra cuộc cách mạng trongtoàn bộ lịch sử của mật mã Trong đó những giải thuật khoá công khai đều dựa trênnhững hàm toán học hơn là những phép thay thế và chuyển vị trong những hệ mật mã cổđiển Quan trọng hơn là mật mã khoá công khai có tính chất bất đối xứng bao gồm việc
sử dụng hai khoá riêng biệt Khái niệm mật mã khoá công khai đã tạo ra sự cố gắng đểgiải quyết hai vấn đề khó khăn nhất trong mã hoá quy ước đó là sự phân bố khoá và chữ
ký số:
+ Trong mã hoá quy ước sự phân bố khoá yêu cầu hai hoặc nhiều người truyền
thông cùng (share) tham gia một khoá mà bằng cách nào đó đã được phân bố tới
họ hoặc sử dụng một trung tâm phân bố khoá
8
Trang 9+ Nếu mật mã đã chở nên phổ biến (không chỉ trong Quân đội, Công an, Đảng
chính mà còn dùng trong thương mại.v.v ) thì những bản tin và tài liệu điện tử
sẽ cần những chữ ký tương đương mà đã sử dụng trong các tài liệu giấy Tức làmột phương pháp có thể được nghĩ ra có quy định làm hài lòng tất cả những usertham gia khi mã một đoạn tin số được gửi bởi một cá nhân đặc biệt hay không? Trong sơ đồ mã hoá quy ước, các khoá được dùng cho mã hoá và giải mã một đoạntin là giống nhau Thay vì điều đó có thể phát triển giải thuật mã hoá dựa trên một khoá
cho mã hoá, một khoá khác (có liên quan tới khoá trên) cho giải mã Hơn nữa các giải
thuật này có những đặc điểm quan trọng sau:
+ Việc tính toán một cách không khả thi để xác định khoá giải mã trong khi chỉ
biết giải thuật mật mã và khoá mã hoá (khoá công khai).
+ Trong RSA (sẽ nói ở chương sau) còn có đặc điểm hoặc một trong hai khoá
quan hệ có thể được sử dụng cho mã hoá còn khoá kia được dùng cho giải mã
Các bước tiến hành trong quá trình mã hoá công khai:
+ Mỗi user tạo ra một cặp khoá để dùng cho mã hoá và giải mã bản tin mà sẽnhận
+ Mỗi hệ thống công bố rộng rãi khoá mã hoá bằng cách đặt khoá vào một thanhghi hay một file công khai Đây chính là khoá công khai, khoá còn lại được giữriêng và bí mật
+ A muốn gửi bản tin cho B thì A mã hoá bản tin bằng khoá công khai của B rồigửi cho B
+ Khi B nhận được bản tin mã hoá, B giải bản mã bằng khoá bí mật của mình.Không một người nào có thể giải mã bản mã này bởi chỉ có B mới có khoá bímật
Ta có sơ đồ mã hoá và giải mã sau:
9
Trang 10USER A USER B
Giải thuật mã hóa Giải thuật giải mã
Hình 1.3: Sơ đồ mã hoá và giải mã
Với cách tiếp cận trên, tất cả những người tham gia có thể truy xuất khoá công khai.Khoá bí mật được tạo bởi từng cá nhân vì vậy không bao giờ được phân bố Ở bất kỳ thờiđiểm nào, hệ thống cũng có thể chuyển đổi cặp khoá để đảm bảo tính bí mật Bảng tómtắt một số khía cạnh quan trọng về mã hoá quy ước và mã hoá công khai: để phân biệtgiữa hai loại, chúng ta sẽ tổng quát hoá liên hệ khoá sử dụng trong mã hoá công khai làkhoá công khai và khoá bí mật
Người gửi và người nhận phải
tham gia cùng giải thuật và
Trang 11Khoá phải được giữ bí mật.
Không thể hay ít nhất không có
Tùy thuộc vào cách sử dụng chúng ta có các mô hình khác nhau
Trong mô hình đảm bảo tin cậy (Confidentially), người nhận B phát sinh ra một cặp khoá: khoá công khai KUb và khoá cá nhân KRb Khoá công khai KUb được công bố cho tất cả mọi người, còn khoá cá nhân KRb chỉ có người B biết Khi người gửi A muốn gửi bản tin cho người nhận B, sẽ dùng khoá công khai của người nhận B để mã hoá Chỉ
có người nhận B sử dụng khoá cá nhân của mình KRb mới giải mã được bản tin.
Với bản tin X và khoá KUb ở đầu vào, người gửi A dùng thuật toán mã hoá E để tạo ra bản mã Y=[Y1 ,Y 2 ,…Y N ]:
Trang 12Hình 1.4: Hệ mật mã khoá công khai bảo đảm tin cậy
Thám mã
Trong mô hình bảo đảm tính xác thực (Authentication), A chuẩn bị gửi bản tin cho
B, dùng khoá cá nhân của mình là KR a để mã hoá.
Mã hoá
Nguồn khoá của B
Người nhận B Giải mã
Trang 13Hệ mật mã này không bảo đảm được tính tin cậy, bản tin được truyền đi không thể
bị thay thế, nhưng bất kỳ ai dùng khoá công khai của A đều đọc được bản tin này.
Để bảo đảm cả tính tin cậy và xác thực, phải sử dụng hai lần mã hoá Người gửi A
mã bản tin dùng khóa cá nhân của mình là KRa (tạo ra chữ ký số) Sau đó lại mã hoá lần hai dùng khoá công khai của người nhận B là KUb Quá trình giải mã tại nơi nhận sẽ xảy
ra ngược lại với quá trình trên Người nhận sẽ giải mã bản mã dùng khoá cá nhân của
mình là KRb Sau đó lại giải mã lần hai dùng khoá công khai của người gửi A là KUa:
Z=E KUb (E KRa (X))
X=D KUa (D KRb (Z))
Mô hình hệ mật mã khoá công khai bảo đảm tính tin cậy và xác thực được minhhoạ trên hình 1.6
13
Trang 14X Người gửi
Mã Hóa
Giải Mã
Giải Mã
Người nhận B
Nguồn khoá của A
Nguồn khoá của
B
Hình 1.6: Hệ mật mã khoá công khai bảo đảm tính xác thực và tin cậy
3.3 Các thuật toán dùng trong hệ mật mã khoá công khai.
Hệ mật mã công khai đầu tiên được Whitfeild Diffie và Martin Hellman mô tả
vào năm 1976 Sau đó một thời gian ngắn hai hệ mật mã công khai khác nhau đã đựơc
xây dựng: một là của Diffie và Hellman hai là của Ronald Rivers, Adi Shannir và Len Adleman Một hệ mật mã khác là xếp ba lô, được phát triển bởi Ralph Merkfe và Martin Hellman.
Difie – Hellman: Trước khi hai đối tác liên lạc với nhau, mỗi bên tạo ra một khoá
bí mật, rồi trao đổi thông tin dựa trên khoá bí mật đó Dựa trên thông tin này, hai đối tác
sẽ tạo ra khoá phiên dùng chung, chỉ có hai người biết để mã hoá các bản tin Đối phươngkhông tham dự vào cuộc trao đổi thông tin này, nên anh ta không thể biết được khoáphiên này
RSA: Thuật toán RSA là một trong những thuật toán của mật mã công khai mạnh
nhất cho đến nay Sẽ được nghiên cứu trong chương sau
Elgamal: Thuật toán Elgamal được xây dựng trên tính khó giải của bài toán
logarit rời rạc trên các trường hữu hạn
14
Trang 15ECDSA: Thuật toán bảo mật cơ bản trên độ khó của vấn đề Logarithm rời rạc
trong đường cong Elliptic
3.4 Yêu cầu đối với hệ mật mã khoá công khai.
Hệ mật mã khoá công khai dựa trên các khoá công khai/cá nhân có liên hệ toánhọc với nhau và thoả mãn các điều kiện sau:
- Yêu cầu 1:
Công việc tính toán dễ dàng cho người nhận B → Tạo cặp khoá (khoá công khai
và khoá bí mật).
- Yêu cầu 2:
Công việc tính toán dễ dàng cho người gửi A → Biết khoá công khai KU của B
và bản tin cần mã hoá M để tạo ra bản tin mã tương ứng C cần gửi cho B: C=EKUB(M)
- Yêu cầu 3:
Công việc tính toán dễ dàng cho người nhận B để gải mã → Sử dụng khoá bímật KR của mình để giải mã bản mã C mà A gửi cho, khôi phục lại bản tin rõ ban đầuM: M=DKRB(C) = DKRB[EKUB(M)]
- Yêu cầu 4:
Công việc tính toán khi biết KU để xác định KR đối với mã thám ngay cả khi thuđược bản mã C thì cũng không thể tìm được M
- Yêu cầu 5:
Chức năng mã hoá và giải mã có thể được áp dụng:
M= DKRB [E KUB (M)] (A gửi tin cho B).
M= E KUB [D KRB (M)] (B gửi chữ ký cho A).
15
Trang 16Ta có thể nhận thấy rằng việc tính Y=f(X) thì dễ dàng trong khi việc tính ngược
X =f−1(Y ) lại là vô cùng khó Nói cách khác là từ “dễ dàng” ở đây được xác định bởi một bài toán là nó có thể được giải quyết trong một thời gian nhất định (có tính khả thi).
Nếu hàm chiều dài input là n bits thì thời gian để tính tỷ lệ với n a (a = const) Nhằm
bảo đảm tính bảo mật người ta sử dụng khoá có kích thước đủ lớn (thường hàng trăm
chữ số thập phân) Ví dụ kích thước khoá và thời gian bẻ khoá trong các giải thuật RSA
và ECC (Elliptic Cuves Cryptogarphy) như sau:
3.5 Các ứng dụng sử dụng hệ mật mã khoá công khai.
Tuỳ thuộc vào từng ứng dụng mà user có thể sử dụng hoặc khoá bí mật hoặc khoácông khai của người nhận hoặc cả hai mà hình thành một số kiểu chức năng sau đây:
+ Mã hoá / Giải mã: Người gửi mã hoá bản tin bằng khoá công khai của người
nhận, người nhận giải mã bằng khoá bí mật của mình
+ Chữ ký số: Người gửi mã hoá đoạn tin (ký tên) bằng khoá bí mật của mình,
người nhận giải mã bằng khoá công khai của người gửi Chữ ký được áp dụng
16
Trang 17tới đoạn tin hay tới một khối dữ liệu nhỏ mà được liên kết trong một số phươngthức tới đoạn tin.
+ Chuyển đổi khoá: Người gửi mã hoá bản tin hai lần Lần một mã hoá bản tin
bằng khoá bí mật của mình, lần hai mã hoá tiếp bản mã đã được mã trong lầnmột bằng khoá công khai của người nhận Người nhận giải mã bản mã bằngcách dùng khoá bí mật của mình và tiếp đó dùng khoá công khai của người gửi
để giải mã
Trên thế giới hiện nay có một số giải thuật cho mật mã khoá công khai như: ECC,RSA, LUC, DSS…
3.6 Ưu điểm của hệ mật mã khoá công khai.
Ưu điểm nổi bật của hệ mật mã công khai so với hệ mật mã khoá bí mật là khoá cóthể công bố công khai, không cần phải có một kênh liên lạc bí mật để truyền khoá Bạn
có thể công bố khoá công khai của mình trong danh mục điện thoại, cùng với hàng nghìncác khoá công khai trên toàn thế giới, bạn có thể công bố nó trong cuốn sách mà bạnviết…Bất kỳ một người nào cũng có thể dùng khoá công khai của bạn để mã bản tin gửicho bạn Chỉ có bạn mới có thể đọc được nó, vì chỉ có bạn có khoá cá nhân của bạn Hệmật mã khoá công khai ngoài việc mã hoá bản tin, xác thực, còn dùng làm chữ ký số vàtrao đổi khoá
CHƯƠNG II: TỔNG QUAN VỀ CHỮ KÝ SỐ
1 Lý thuyết về chữ ký số
1.1 Mở đầu.
Một yếu tố gốc trong mật mã (cryptographic primitive) là nền tảng trong xác thực,
chứng thực, và chống chối bỏ đó là chữ ký số Mục đích của một chữ ký số là để cung
17
Trang 18cấp phương tiện cho một thực thể để gắn kết định danh của nó với một thông tin Quátrình ký gây ra sự biến đổi thông điệp và một số thông tin bí mật được giữ bởi thực thểthành một cái được gọi là chữ ký Mô tả chung của nó như sau.
Thuật ngữ và các ký hiệu
- M là tập các thông điệp mà có thể được ký
- S là một tập các phần tử gọi là các chữ ký, có thể là các chuỗi nhị phânvới độ dài xác định
- SA là một phép ánh xạ từ tập thông điệp M tới tập chữ ký S, và được gọi là
phép ánh xạ ký (signing transformation) cho thực thể A (Alice) Phép ánh xạ SA
được giữ bí mật bởi A, và sẽ được sử dụng để tạo các chữ ký số cho các thôngđiệp từ tập M
- VA là một phép ánh xạ từ tập M x S tới tập {true, false} VA được gọi là
phép ánh xạ kiểm tra (verification transformation) các chữ ký của A, đã được
công bố công khai, và được sử dụng bởi các thực thể khác để kiểm tra các chữ ký
đã tạo bởi A
Định nghĩa: Các phép ánh xạ SA và VA cung cấp một lược đồ chữ ký số (digital
signature scheme) cho thực thể A Đôi khi thuật ngữ kỹ thuật chữ ký số (digital signature mechanism) được sử dụng.
Ví dụ: (digital signature scheme) M = {m 1, m2, m3 } và S = {s 1, s2, s3} Hình ở bêntrái dưới đây biểu diễn một hàm ký SA từ tập M và hình ở bên phải biểu diễn hàm kiểmtra VA tương ứng
18
(m1, s1) o (m1, s2) o (m1, s3) o (m2, s1) o (m2, s2) o (m2, s3) o (m3, s1) o (m3, s2) o (m3, s3) o
SA
Trang 19Thủ tục ký:
Thực thể A (signer) tạo một chữ ký cho một thông điệp m M bằng cách thực
hiện như sau:
19
Hình 3.1: Hàm ký và kiểm tra của lược đồ chữ ký số.
Trang 20định bởi một khoá k A và yêu cầu A phải giữ bí mật khoá k A Tương tự, thuật kiểm tra ký
VA của A được xác định bởi khoá l A được đưa ra công khai
- Các chữ ký viết tay được coi như một lớp đặc biệt của các chữ ký số Trường
hợp này, tập các chữ ký S chỉ bao gồm một phần tử đó là chữ ký viết tay của A, gọi là s A.Hàm kiểm tra chữ ký đơn giản kiểm tra xem chữ ký trên thông điệp được ký một cách có
chủ ý bởi A là s A
Một đặc trưng không mong muốn, đó là chữ ký viết tay không phụ thuộc vào
thông điệp (message-dependent) Do đó, cần có các bắt buộc thêm được áp đặt lên các kỹ
thuật chữ ký số như ở dưới đây:
Các tính chất yêu cầu đối với các hàm ký và kiểm tra ký:
Có một vài tính chất mà các ánh xạ ký và kiểm tra ký phải thoả mãn
(i) s là một chữ đúng của A trên thông điệp m nếu và chỉ nếu V A(m, s) = true.
(ii) Nó là không thể tính toán được đối với thực thể khác A để tìm một s S mà
Hình (3.1) trên thể hiện tính chất (i) Có một đường mũi tên trong biểu đồ cho V A
từ (m j, sj) đến true tương ứng với một đường mũi tên từ mj tới s j trong biểu đồ S A Tínhchất (ii) đảm bảo tính an toàn cho phương pháp - chữ ký ràng buộc A duy nhất với thôngđiệp đã được ký
Chữ ký số trong thực tế.
Với các chữ ký số thực sự có tác dụng trong thực tế, các phương án cụ thể của cáckhái niệm trước đó chắc chắn phải có thêm các tính chất khác Một chữ ký số phải:
1 Dễ dàng tính toán bởi người ký (hàm ký là dễ dàng áp dụng);
2 Dễ dàng kiểm tra bởi người khác (hàm kiểm tra ký là dễ dàng áp dụng);
20
Trang 213 Có khoảng thời gian phù hợp, ví dụ, an toàn về phương diện tính toán tránhđược giả mạo cho đến khi chữ ký không cần thiết cho mục đích của nó.
Giải quyết tranh chấp.
Mục đích của một chữ ký số (hoặc phương pháp ký bất kỳ) là để cho phép giảiquyết các trạnh chấp Ví dụ, một thực thể A phủ nhận đã ký lên một bản rõ hoặc thực thể
B khẳng định sai một chữ ký trên một bản rõ là được tạo ra bởi A Để khắc phục các vấn
đề như vậy thì một Tổ chức tin cậy thứ ba (Trusted Third Party, TTP) hoặc quan toà(judge) được yêu cầu TTP cần phải là một thực thể mà tất cả các bên tham gia đồng ýcông nhận từ trước
Nếu A phủ nhận rằng bản rõ m đang lưu giữ ở B là đã được ký bởi A, thì B có thểđưa ra chữ ký sA trên m tới TTP cùng với m Các quyết định của TTP sẽ ủng hộ B nếu
VA(m, sA)=true và ủng hộ A nếu ngược lại B sẽ chấp nhận quyết định đó nếu B tin cậy
rằng TTP có cùng phép ánh xạ kiểm tra ký VA như A đã có A sẽ chấp nhận quyết định đónếu A tin cậy rằng TTP đã sử dụng VA và tin rằng SA không bị phá Do vậy, việc giảiquyết hợp lý tranh chấp yêu cầu các tiêu chuẩn sau phải được thoả mãn
Những yêu cầu để giải quyết các chữ ký bị tranh chấp.
1 SA và VA có các tính chất (a) và (b) đã nói trên
2 TTP có bản sao đúng của VA
3 Phép ánh xạ ký SA phải được giữ bí mật và vẫn còn an toàn
Các tính chất này là cần thiết nhưng trong thực tế thì có thể không đảm bảo đượcchúng Ví dụ, giả thiết cho rằng SA và VA có các đặc điểm như yêu cầu trong tính chất 1
có thể là không cho một lược đồ chữ ký đặc biệt Một khả năng khác đó là A khẳng định
21
Trang 22sai rằng SA đã bị phá Để vượt qua các vấn đề này yêu cầu một phương pháp thoả thuận
để phê chuẩn chu kỳ thời gian mà A sẽ chấp nhận trách nhiệm đối với ánh xạ kiểm tra.Một hoàn cảnh tương tự có thể xảy ra đối với việc huỷ bỏ thẻ tín dụng Người sử dụngcard chịu trách nhiệm đến tận khi thông báo với công ty phát hành card rằng card đã bịmất hoặc đã bị đánh cắp
1.2 Các định nghĩa và phân loại.
Các định nghĩa:
1 Chữ ký số (digital signature) là một chuỗi dữ liệu làm nhiệm vụ liên kết một
thông điệp (ở dạng số) với thực thể tạo ra nó
2 Thuật toán sinh chữ ký số (digital signature generation algorithm hoặc
signature generation algorithm) là một phương pháp tạo ra một chữ ký số.
3 Thuật toán kiểm tra chữ ký số (digital signature verification algorithm hoặc
verification algorithm) là phương pháp để kiểm tra rằng một chữ ký số là đáng tin (tức là
thực sự đã được tạo bởi thực thể đã được chỉ ra)
4 Lược đồ chữ ký số (digital signature scheme hoặc mechanism) bao gồm thuật
toán sinh chữ ký và thuật toán kiểm tra chữ ký đi kèm
5 Quy trình sinh chữ ký số (digital signature signing process hoặc procedure)
bao gồm một thuật toán sinh chữ ký số (toán học), đi cùng với một phương pháp địnhkhuôn dạng dữ liệu cho thông điệp để có thể ký được
6 Tiến trình kiểm tra chữ ký số (digital signature verification process hoặc
procedure) bao gồm một thuật toán kiểm tra ký, đi cùng với một phương pháp khôi phục
dữ liệu từ thông điệp
Để sử dụng được một lược đồ chữ ký số trong thực tế thì chỉ có lược đồ chữ kýthôi thì chưa đủ, có nghĩa là cần đến quy trình sinh chữ ký số (thêm vào cách paddingchẳng hạn) Có nhiều quy trình liên quan đến rất nhiều lược đồ khác nhau đã nổi lên như
22
Trang 23là các chuẩn thương mại thực sự; 2 quy trình như vậy, đó là ISO 9796 và PKCS #1 đượctrình bày trong riêng cho hệ chữ ký số RSA Ký hiệu sử dụng cho phần còn lại củachương này được cung cấp trong bảng sau Các tập và các hàm đã liệt kê trong bảng này
là được công bố công khai
Ký hiệu ý nghĩa
M MS S R MR
R -1 R
h Mh
tập các phần tử được gọi là không gian bản rõ
tập các phần tử được gọi là không gian ký
tập các phần tử được gọi là không gian chữ ký
ánh xạ 1-1 từ M tới M S gọi là hàm phần dư
ảnh của R (tức là, M R=Im(R)).
nghịch ảnh của R (tức là, R -1 : MR->M).
tập các phần tử gọi là tập chỉ số chữ ký (indexing
set for signing)
hàm một chiều trên miền M.
ảnh của h (tức là, h: M->M h ); M hMS được gọi làkhông gian giá trị băm
Ký hiệu cho các kỹ thuật chữ ký số
Chú ý (giải thích bảng trên):
- M (không gian bản rõ) là tập các phần tử mà từ đó một người ký có thể thêm vào
chữ ký số
23
Trang 24- M S (không gian ký) là tập các phần tử mà từ đó các phép ánh xạ chữ ký (sẽ đượctrình bày sau này) được áp dụng Các phép ánh xạ chữ ký không được áp dụng trực tiếp
vào tập M.
- S (không gian chữ ký) là tập các phần tử tương ứng với các bản rõ trong M.
Những phần tử này được sử dụng để ràng buộc người ký với bản rõ
- R (tập chỉ số) được sử dụng để định danh các phép ánh xạ ký cụ thể.
Phân loại các lược đồ chữ ký số:
Trong hai mục sau sẽ trình bày 2 lớp tổng quát của các lược đồ chữ ký số, mà có thể tổngkết ngắn gọn như sau:
(i) Các lược đồ chữ ký số có phần phụ lục (digital signature scheme with
appendix) yêu cầu bản rõ gốc có ở đầu vào của thuật toán kiểm tra chữ ký
(ii) Các lược đồ chữ ký khôi phục bản rõ (digital signature scheme with message
recovery) không yêu cầu bản rõ gốc trong đầu vào cho thuật toán kiểm tra chữ ký Trong
trường hợp này, bản rõ gốc tự được khôi phục lại từ chữ ký
Định nghĩa: Lược đồ chữ ký (khôi phục bản rõ hoặc có phần phụ lục) được gọi là
lược đồ chữ ký số có tính ngẫu nhiên (randomized digital signature scheme) nếu | R | > 1; và ngược lại, lược đồ chữ ký được gọi là tất định (deterministic).
Hình 3.2 sau minh hoạ sự phân loại này Kỹ thuật chữ ký số tất định có thể bị chia
nhỏ hơn thành các lược đồ: one-time signature schemes và multiple-use schemes
24
Digital Signature
Schemes
Message Recovery
Trang 251.3 Lược đồ chữ ký số cùng phụ lục
Lược đồ chữ ký số có phần phụ lục, như đã trình bày ở trên, được sử dụng phổbiến trong thực tế Chúng dựa trên các hàm hash mật mã hơn là trên các hàm phần dư, và
ít bị nguy hiểm hơn đối với các tấn công existenial forgery.
Định nghĩa: Các lược đồ chữ ký số mà yêu cầu bản rõ là đầu vào của thuật toán
kiểm tra ký được gọi là lược đồ chữ ký số có phần phụ lục (digital signature schemes
with appendix).
Thuật toán
Tóm tắt: từng thực thể tạo một khoá bí mật để ký các thông điệp, và tương ứng là
một khoá công khai được sử dụng để các thực thể khác kiểm tra chữ ký
1 Thực thể A lựa chọn một khoá bí mật, khoá này xác định tập S A={SA,k: kR} của
các phép ánh xạ Mỗi S A,k là ánh xạ 1-1 từ M h vào S và được gọi là một ánh xạ ký.
Trang 262 S A định ra ánh xạ tương ứng V A từ M h x S vào {true, false} như sau:
với ~m∈M h ,s∗¿S; {~ m= h(m) víi m∈M ¿ V A được gọi là ánh xạ kiểm tra ký và đượctạo ra sao cho nó có thể tính được mà không cần biết gì về khoá bí mật của người ký
3 Khoá công khai của A là V A và khoá bí mật của A là tập S A
Thực hiện thuật toán:
Tóm tắt: thực thể A tạo ra một chữ ký s S cho thông điệp m M, chữ ký này được
kiểm tra bởi thực thể B về sau này
1 Sinh chữ ký Thực thể A thực hiện như sau;
- Chọn một phần tử k R.
- Tính ~m=h(m)vµ s*=SA,k(~m)
- Chữ ký của A trên m là s* Cả m và s* là có thể tiếp cận được bởi cácthực thể khác muốn kiểm tra chữ ký
2 Kiểm tra ký Thực thể B thực hiện như sau:
- Nhận được khoá công khai VA của A (có xác thực)
- Tính ~m=h(m)vµ u=V A(~m, s*)
- Chấp nhận chữ ký nếu và chỉ nếu u=true.
Hình 3.3 sau đưa ra biểu đồ của một lược đồ chữ ký số có phần phụ lục Các tínhchất dưới đây được yêu cầu đối với các ánh xạ ký và kiểm tra:
(i) với mỗi k R, SA,k có thể tính được một cách hiệu quả;
26
Trang 27(ii) VA tính được có hiệu quả; và(i) nó không thể tính toán được đối với các thực thể khác A để tìm m M và
s* S thoả mãn V A(~m, s*)=true , với ~m=h(m).
Chú ý (về sử dụng các hàm băm) Hầu hết các lược đồ chữ ký số khôi phục bản rõ
được áp dụng cho các thông điệp có độ dài xác định, trong khi đó thì lược đồ chữ ký số
cùng phụ lục lại được áp dụng cho các thông điệp với độ dài tuỳ ý Hàm một chiều
(one-way function) h trong trên được chọn là hàm băm không va chạm (collision-free hash
function) Một phương án khác thay cho việc băm là ngắt thông điệp thành các khối với
độ dài xác định rồi từ đó có thể được ký riêng từng khối sử dụng lược đồ chữ ký số khôi
Trang 28phục bản rõ Vì việc sinh chữ ký là tương đối chậm đối với phần lớn các lược đồ, và vìviệc sắp xếp lại thứ tự nhiều khối đã ký có sự rủi ro an toàn, nên phương pháp được ưutiên là sử dụng hàm băm.
1.4 Lược đồ chữ ký khôi phục thông báo.
Các lược đồ chữ ký số trình bày trong mục này có đặc điểm đó là các thông điệp
đã ký có thể được khôi phục lại từ chữ ký của nó Trong thực tế, đặc điểm này chỉ sửdụng cho các thông điệp ngắn
Định nghĩa Một lược đồ chữ ký khôi phục thông báo là một lược đồ chữ ký số mà
việc biết trước thông điệp là không được yêu cầu cho thuật toán kiểm tra chữ ký
Các ví dụ về các kỹ thuật cung cấp chữ ký số khôi phục thông báo là các lược đồ
ký khoá công khai: RSA, Rabin và Nyberg-Rueppel
Thuật toán
Tóm tắt: Mỗi một thực thể tạo một khoá bí mật được sử dụng ký các thông điệp,
và một khoá công khai tương ứng được sử dụng bởi các thực thể khác để kiểm tra cácchữ ký
1 Thực thể A lựa chọn một tập các ánh xạ S A={SA, k: k R} Mỗi SA,k là một ánh xạ
1-1 từ M S tới S và được gọi là ánh xạ ký.
2 S A định nghĩa một ánh xạ tương ứng V A có tính chất sao cho V A o S A,k là ánh xạđồng nhất trên MS với k R VA được gọi là ánh xạ kiểm tra và được tạo sao cho nó cóthể được tính toán mà không cần biết gì về khoá bí mật của người ký
3 Khoá công khai của A là V A và khoá bí mật của A là tập S A
Thực hiện thuật toán:
28
Trang 29Tóm tắt: thực thể A tạo một chữ ký s S cho thông điệp m M, nó có thể được
kiểm tra bởi thực thể B về sau Thông điệp m được khôi phục lại từ s.
1 Sinh chữ ký Thực thể A thực hiện như sau:
- Chọn một phần tử k R.
- Tính ~m=R (m)vµ s*=SA,k(~m) (R là một hàm phần dư)
- Chữ ký của A là s*; nó có thể dùng được bởi các thực thể khác muốn kiểm tra chữ ký và khôi phục bản rõ m.
2 Kiểm tra Thực thể B thực hiện như sau:
- Nhận được khoá công khai VA của A (có xác thực)
Trang 30Hình 3.4 trên cung cấp môt biểu đồ về lược đồ chữ ký khôi phục thông báo Dướiđây là các tính chất yêu cầu đối với các ánh xạ ký và kiểm tra ký.
(i) với mỗi k R, SA,k tính được một cách hiệu quả;
(ii) VA tính được hiệu quả; và
(iii) nó không thể tính toán được đối với các thực thể khác A để tìm s* M
thoả mãn V A(s*)∈ MR
khai Chọn hàm phần dư R thích hợp là rất quan trọng để đảm bảo an toàn hệ thống Để
minh hoạ cho vấn đề này, giả sử rằng M R=MS Giả sử R và S A, k là các song ánh từ M vào
MR và từ M S vào S Điều này nói lên rằng M và S có cùng số lượng phần tử Do vậy, với mỗi s* S, VA(s*) MR , và sẽ dễ dàng tìm được các thông điệp m và các chữ ký s*
tương ứng mà sẽ được chấp nhận bởi thuật toán kiểm tra ký như sau:
1 Chọn ngẫu nhiên k R và ngẫu nhiên s* S.
2 Tính ~m=V A( s*)
3 Tính m =R-1( ~ m )
Phần tử s* là chữ ký đúng của thông điệp m và được tạo ra mà không cần biết về tập các ánh xạ ký S A
xác định n và M S = {t: t {0, 1}2n} Định nghĩa R: M -> M S bởi R(m) = m||m, (với ký hiệu
|| là phép ghép dãy); như vậy, M R = {m||m: m M} M S Với giá trị n lớn, thì tỷ số |M R|/|
MS| = (1/2)n là không đáng kể Hàm phần dư này là thích hợp đảm bảo rằng không cócách chọn khôn ngoan nào cho s* về phía kẻ tấn công sẽ có được xác suất không nhỏ saocho V A(s*)∈ MR
30
Trang 31Nhận xét (về chọn hàm phần dư) Mặc dù hàm phần dư R là được biết công khai
và R -1 là dễ tính toán, sự lựa chọn R là rất quan trọng và không được làm độc lập với sựlựa chọn của các ánh xạ ký SA
Chú ý (tạo các chữ ký có phần phụ lục từ các lược đồ ký khôi phục thông báo)
Một lược đồ chữ ký khôi phục thông báo bất kỳ có thể biến thành một lược đồ một lược
đồ chữ ký cùng phụ lục đơn giản bằng cách băm (hash) các thông điệp và sau đó ký lêncác giá trị hash đó Như vậy, thông báo phải được yêu cầu như đầu vào của thuật toánkiểm tra ký Biểu đồ cho tình huống này được minh hoạ trong hình 3.5 sau Hàm phần dư
R là không quan trọng nữa cho đối với độ an toàn của lược đồ chữ ký, và có thể là các
hàm 1-1 bất kỳ từ M h tới M S
2 Pháp lý của chữ ký số
Một số văn bản quy phạm pháp luật do Quốc hội, Chính phủ và các Bộ thông qua và ban hành liên quan đến chữ ký số:
quy định về giao dịch điện tử trong hoạt động của các cơ quan nhà nước trong lĩnhvực dân sự, kinh doanh, thương mại và các lĩnh vực khác do pháp luật quy định
29/6/2006 quy định về hoạt động ứng dụng và phát triển công nghệ thông tin, các biện pháp bảo đảm ứng dụng và phát triển công nghệ thông tin, quyền và nghĩa vụ
Mh
Trang 32
của cơ quan, tổ chức, cá nhân tham gia hoạt động ứng dụng và phát triển công nghệ thông tin.
hành Luật Giao dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số
cấp, quản lý và sử dụng dịch vụ chứng thực chữ ký số chuyên dùng phục vụ các cơquan thuộc hệ thống chính trị
3 Ưu điểm của chữ ký số
Việc sử dụng chữ ký số mang lại nhiều ưu điểm khi cần xác định nguồn gốc và tính toàn vẹn của văn bản trong quá trình sử dụng
3.1 Khả năng xác định nguồn gốc
Các hệ thống mật mã hóa khóa công khai cho phép mật mã hóa văn bản với khóa
bí mật mà chỉ có người chủ của khóa biết
Để sử dụng Chữ ký số thì văn bản cần phải được mã hóa hàm băm (là giải thuật nhằm sinh ra các giá trị băm tương ứng với mỗi khối dữ liệu: có thể là một chuỗi
kí tự, một đối tượng trong lập trình hướng đối tượng, v.v Giá trị băm đóng vai gần như một khóa để phân biệt các khối dữ liệu) Sau đó dùng khoá bí mật của người chủ khóa để mã hóa, khi đó ta được Chữ ký số Khi cần kiểm tra, bên nhận giải mã với khóa công khai để lấy lại hàm băm và kiểm tra với hàm băm của văn bản nhận được Nếu hai giá trị này khớp nhau thì bên nhận có thể tin tưởng rằng văn bản đó xuất phát từ người sở hữu khóa bí mật
Trong giao dịch, một bên có thể từ chối nhận một văn bản nào đó là do mình gửi
Để ngăn ngừa khả năng này, bên nhận có thể yêu cầu bên gửi phải gửi kèm chữ ký
số với văn bản Khi có tranh chấp, bên nhận sẽ dùng chữ ký này như một chúng cứ
để bên thứ ba giải quyết.
32
Trang 334 Lợi ích khi sử dụng chữ ký số của các doanh nghiệp
Việc ứng dụng chữ ký số giúp doanh nghiệp tiết kiệm thời gian, chi phí hành chính Hoạt động giao dịch điện tử cũng được nâng tầm đẩy mạnh Không mất thời gian đi lại, chờ đợi
Không phải in ấn các hồ sơ
Việc ký kết các văn bản ký điện tử có thể diễn ra ở bất kỳ đâu, bất kỳ thời gian nào
Việc chuyển tài liệu, hồ sơ đã ký cho đối tác, khách hàng, cơ quan quản lý… diễn
ra tiện lợi và nhanh chóng
Sơ đồ quy trình sử dụng chữ ký số trong việc nộp tờ khai thuế cho các cơ quan thuế
CHƯƠNG III NGHIÊN CỨU CHUẨN CHỮ KÝ SỐ ECDSA
1.Cơ sở toán học
1.1 Phương trình đồng dư bậc hai và thặng dư bậc hai
Ta xét phương trình đồng dư bậc hai có dạng như sau:
x2 ≡ a (mod n)
Trong đó n là số nguyên dương, a là số nguyên với gcd(a, n) ≡ 1, và x
là ẩn số Phương trình đó không phải bao giờ cũng có nghiệm, khi nó có
33
Trang 34nghiệm thì ta gọi a là thặng dư bậc hai mod n Ngược lại thì a gọi là một bất
thặng dư bậc hai mod n
Tập các số nguyên nguyên tố với n được phân hoạch thành hai tập con
Tập Qn các thặng dư bậc hai mod n, và tập các bất thặng dư bậc hai mod n.
Tiêu chuẩn Euler
Khi p là số nguyên tố, số a là thặng dư bậc 2 mod p nếu và chỉ nếu a(p-1)/2 ≡ 1 (mod p)
1.2 Nhóm
1.2.1 Nhóm
Định nghĩa 1.1.1( nhóm)
Nhóm (G, °) là một tập hợp G cùng với một phép toán hai ngôi, ký hiệu ° (là một ánh
xạ từ tập G × G → G) thỏa mãn các tiên đề sau:
G1 Tính đóng: Nếu a, b G, thì a ° b G.
G2 Tính kết hợp: (a ° b) ° c = a ° (b ° c), với a, b, c G.
G3 Phần tử đơn vị (trung hòa): Trong G tồn tại một phần tử được gọi là phần tử đơn
vị e sao cho với a G thì a ° e = e ° a = a
G4 Phần tử nghịch đảo: Với mỗi phần tử a G tồn tại một phần tử a-1, gọi là phần tử
nghịch đảo của a, sao cho: a-1
Trang 35Định lý 1.2.3: Với a, b G, tồn tại duy nhất x G sao cho a ° x = b.
Chứng minh: Chắc chắn, tồn tại ít nhất một phần tử x như vậy, chẳng hạn đặt x = a -1
Trang 36Định lý 1.2.4: Phần tử đơn vị của một nhóm (G, °) là duy nhất.
Chứng minh: Giả sử G có hai phần tử đơn vị là e và f Vậy thì e ° f = e (theo G3), nhưng cũng có e ° f = f (theo định lý 1.1.2) e = f Như vậy, có thể nói phần tử đơn vị của (G, ° ) thay vì một phần tử đơn vị Khi đề cập những nhóm khác nhau, sẽ thường ký
hiệu e G cho phần tử đơn vị của nhóm (G, °)
Định lý 1.2.5: Phần tử nghịch đảo của mỗi phần tử thuộc (G, °) là duy nhất, hay với
kết luận dựa vào định lý 1.4
Định lý 1.2.8: Với a, x, y (G, °), nếu a ° x = a ° y, thì x = y và nếu x ° a = y ° a, thì x
= y.
Chứng minh:
36
Trang 37d Với ∀ a ¿ R: –a + a = 0 (tồn tại phần tử đối lập).
2 Tập số thực khác không (R #) là một nhóm dưới phép nhân (*):
a Tích của hai số thực luôn là một số thực (tính đóng)
b Với ∀ a, b, c ¿ R: (a * b) * c = a * (b * c) (tính kết hợp).
c Với ∀ a ¿ R: a * 1 = a (1 là phần tử đơn vị).
37