1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu về Chữ ký số trên đường cong Elliptic(ECDSA)

74 3,3K 11

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 74
Dung lượng 1,44 MB

Nội dung

nghiên cứu về Chữ ký số trên đường cong Elliptic(ECDSA)

Trang 1

MỞ ĐẦU 2

Chương I: TỔNG QUAN VỀ MẬT MÃ 3

1 Hệ mật nói chung 3

2 Hệ mật mã khoá đối xứng 4

2.1 Khái niệm cơ bản 4

2.2 Các thuật toán dùng trong hệ mật mã khoá đối xứng 6

2.3 Những vấn đề cần giải quyết trong hệ mật mã khoá đối xứng 6

3 Hệ mật mã khoá công khai 6

3.1 Ý tưởng xây dựng hệ mật mã khoá công khai: 6

3.2 Hệ mật mã khoá công khai 7

3.3 Các thuật toán dùng trong hệ mật mã khoá công khai 13

3.4 Yêu cầu đối với hệ mật mã khoá công khai 14

3.5 Các ứng dụng sử dụng hệ mật mã khoá công khai 15

3.6 Ưu điểm của hệ mật mã khoá công khai 16

CHƯƠNG II: TỔNG QUAN VỀ CHỮ KÝ SỐ 16

1 Lý thuyết về chữ ký số 16

1.1 Mở đầu 16

1.2 Các định nghĩa và phân loại 21

1.3 Lược đồ chữ ký số cùng phụ lục 24

1.4 Lược đồ chữ ký khôi phục thông báo 27

2 Pháp lý của chữ ký số 30

3 Ưu điểm của chữ ký số 31

3.1 Khả năng xác định nguồn gốc 31

3.2 Tính toàn vẹn 31

3.3 Tính không thể phủ nhận 32

4 Lợi ích khi sử dụng chữ ký số của các doanh nghiệp 32

CHƯƠNG III NGHIÊN CỨU CHUẨN CHỮ KÝ SỐ ECDSA 33

1.Cơ sở toán học 33

1.1 Phương trình đồng dư bậc hai và thặng dư bậc hai 33

1.2 Nhóm 33

1.3 Trường 45

1

Trang 2

2 Đường cong elliptic trên các trường hữu hạn 48

2.1 Đường cong elliptic trên F p 48

2.2 Đường cong elliptic trên F 2 m 51

2.3 Thông tin cơ bản 53

3 Miền tham số ECDSA 54

3.1 Miền tham số 54

3.2 Tạo một đường cong Elliptic xác định ngẫu nhiên (Xác thực ngẫu nhiên việc tạo một đường cong Elliptic) 56

3.3 Sinh miền tham số 61

3.4 Xác định miền tham số: 63

4 Cặp khóa ECDSA 65

4.1 Sinh cặp khóa 65

4.2 Xác nhận khóa công khai 66

4.3 Bằng chứng về sở hữu của một khóa riêng 67

5 Sinh và xác nhận chữ ký ECDSA 68

6 Đánh giá về chuẩn chữ ký số ECDSA 70

Chương IV Xây dựng chương trình 71

Kết luận 71

2

Trang 3

MỞ ĐẦU

Ngày nay với sự phát triển mạnh mẽ của công nghệ thông tin, truyền thông nói chung và Internet nói riêng đã giúp cho việc trao đổi thông tin nhanh chóng, dễ dàng, E-mail cho phép người ta nhận hay gửi thư ngay trên máy tính của mình, E-business cho phép thực hiện các giao dịch trên mạng Do vậy một vấn đề phát sinh là thông tin có thể

bị trộm cắp, có thể là sai lệch, có thể giả mạo Điều đó có thể ảnh hưởng tới các tổ chứa, các công ty hay cả một quốc gia Những bí mật kinh doanh, tài chính là mục tiêu của các đối thủ cạnh tranh Những tin tức về an ninh quốc gia là mục tiêu của các tổ chức tình báo trong và ngoài nước

Để giải quyết tình hình trên an toàn thông tin được đặt ra cấp thiết Kỹ thuật mật

mã là một trong những giải pháp của an toàn truyền thông Kỹ thuật này có từ ngàn xưa nhưng nó đơn giản, ngày nay khi có mạng máy tính người ta dùng mật mã hiện đại Các nhà khoa học đã phát minh ra những hệ mật mã nhằm che dấu thông tin cũng như là làm

rõ chúng để tránh sự dòm ngó của những kẻ cố tình phá hoại như các hệ mật: RSA, Elgamal… mặc dù cũng rất an toàn nhưng có độ dài khoá lớn nên trong một số lĩnh vực không thể ứng dụng được

Chính vì vậy người ta đã phát minh một hệ mật đó là hệ mật trên đường cong elliptic, hệ mật này được đánh giá là hệ mật có độ bảo mật an toàn cao và hiệu quả hơn nhiều so với hệ mật công khai khác, nó đã được ứng dụng trên nhiều lĩnh vực và được sử

dụng nhiều nơi trên thế giới tuy nhiên còn mới mẻ ở Việt Nam Trong tương lai gần Hệ mật trên đường cong Elliptic sẽ được sử dụng một cách phổ biến và thay thế những hệ

mật trước nó

Đồ án tốt nghiệp của em nghiên cứu về Chữ ký số trên đường cong Elliptic

(ECDSA) Qua thời gian thực tập tại Bộ môn An ninh mạng, dưới sự của thầy giáo, và xem thêm qua một số tài liệu tham khảo, em đã có cái nhìn khái quát về vấn đề mình đang tìm hiểu Dưới đây là báo cáo thực tập của em về những gì em đã tìm hiểu được và đang tìm hiểu Mong thầy giáo có những nhận xét để em có thể hiểu sâu hơn về lĩnh vực này, và có thể bổ sung vào đồ án tốt nghiệp

3

Trang 4

- Bản tin ta muốn viết thành mật mã (được gọi là bản rõ - Plaintext).

- Bản tin sau khi đã mã hoá (được gọi là bản mã - Ciphertext)

- Thuật toán mã hoá, đó là một hàm toán học được dùng để mã hoá bản tin

- Khoá (hoặc các khoá - Keys), có thể là một số, một từ hoặc một câu được sửdụng trong thuật toán mã hoá

Mục đích của mật mã làm cho con người không có khả năng tái tạo lại bản rõ từbản mã mà không có khoá tương ứng

Trên hình 1.1 minh hoạ quá trình mã hoá và giải mã

Trang 5

Như vậy đầu ra là bản mã tuỳ thuộc vào khoá và bản rõ Bản rõ sẽ được bên gửi

mã hoá (encryption) thành bản mã gửi qua kênh liên lạc, tới người nhận Bên nhận sẽ làmngược lại, nhận bản mã rồi giải mã (decryption) thành bản rõ để đọc được nội dung

Hệ mật mã có khoá dùng chung cho cả thuật toán mã hoá và giải mã gọi là hệ mật

mã khoá đối xứng (bí mật), còn hệ mật mã khoá dùng cho thuật toán mã hoá khác vớikhoá dùng cho giải mã gọi là hệ mật mã khoá công khai (không đối xứng) Sau đây chúng

ta sẽ xem xét hai loại mật mã trên

2 Hệ mật mã khoá đối xứng.

2.1 Khái niệm cơ bản.

Đây là kiểu mật mã được sử dụng từ nhiều thế kỷ Tên của nó bắt nguồn từ sự thật

là người gửi và người nhận dùng chung một khoá, và khoá này phải được giữ bí mật Nhưvậy là trước khi trao đổi bản tin cho nhau, phải có kênh liên lạc mật để chuyền cho nhaukhoá mật Quá trình này gọi là phân phối khoá Thực hiện quá trình này rất khó khăn, vìnếu đã bảo đảm có kênh liên lạc mật để truyền khoá, thì tại sao lại không truyền trực tiếpbản tin?

Mật mã khoá bí mật còn được gọi là mật mã đối xứng, bởi vì cùng một khoá được

sử dụng cho cả hai đầu của kênh liên lạc Trên hình 1.2 minh hoạ mô hình hệ mật mãkhoá bí mật

5

Trang 6

Kênh an toàn Nguồn khoá

Hình 1.2: Hệ mật mã khoá đối xứng

Người gửi

A

Tại

nơi gửi, tạo ra một tập hợp các bản rõ X=[X1 , X 2 ,…,X M ]

Nguồn khoá tạo ra một tập hợp khoá K=[K1 , K 2 ,….,K L ] Nếu khoá được tạo ra tại

nơi gửi, thì nó phải được truyền đến nơi nhận theo một kênh an toàn

Bản rõ X, khoá K là đầu vào, Bộ mã dùng thuật toán mã hoá tạo ra được bản mã Y=[Y 1, Y 2 ,….,Y N ] Ta có:

Mô hình trên bảo đảm cả tính tin cậy (bảo mật) và xác thực vì chỉ có người gửi và

nhận có khoá K, nhưng không làm chữ ký số được vì người nhận có thể giả mạo bản tin

và người gửi có thể chối bỏ bản tin

6

Trang 7

2.2 Các thuật toán dùng trong hệ mật mã khoá đối xứng.

Có nhiều thuật toán khoá bí mật, sau đây chỉ liệt kê một số loại thông dụng nhất:

chuẩn của chính phủ Hoa kỳ năm 1977 DES dùng khoá 56bits, được coi là một thuật toán mạnh Nhược điểm của DES là độ dài khoá ngắn 56bits.

2 khoá khác nhau

Lai xây dựng tại Thụy Sĩ và được công bố năm 1990 IDEA sử dụng khoá 128 bits IDEA cũng được coi như một thuật toán mạnh, dùng thay cho DES.

2.3 Những vấn đề cần giải quyết trong hệ mật mã khoá đối xứng.

Hệ mật mã này có những vấn đề khó khăn sau:

- Phân phối khoá

- Không thể gửi bản mã cho một người nào đó nếu bạn không có khả năng gửi cho

họ khoá bí mật

3 Hệ mật mã khoá công khai

3.1 Ý tưởng xây dựng hệ mật mã khoá công khai:

Trong mô hình mật mã cổ điển mà cho tới tận ngày nay vẫn đang được nghiên cứu:

A (người gửi) và B (người nhận) cùng chọn một khoá k bí mật Sau đó A và B dùng khoá

k, luật mã hoá ek và luật giải mã dk để chuyển đổi bản tin rõ M thành bản tin mã C Trong

đó dk giống như ek hoặc dễ dàng nhận được từ ek (ví dụ như hệ mật DES có quá trình giải

mã hoàn toàn tương tự như quá trình mã hoá nhưng thủ tục khoá thì ngược lại) Các hệ

mật này được gọi là các hệ mật mã khoá bí mật Một nhược điểm của hệ mật loại này làgiữa A và B phải có một kênh an toàn để trao đổi thông tin trước về khoá, trước khi gửi

7

Trang 8

một bản tin bất kỳ Hơn nữa để bảo đảm tính mật thì sự phân phối khoá cho A và B

(trong khi đó khoá chỉ dùng một lần, không được trùng lặp khoá) là rất cồng kềnh Hơn

nữa một kênh truyền riêng để phân phối khoá bí mật sẽ dẫn đến tốn kém về mặt kinh tế

và tổ chức kênh truyền (đặc biệt tốn kém khi A và B ở quá xa) Chính vì vậy mà ý tưởng xây dựng một hệ mật mà khoá mã có thể được công khai (khoá công khai của từng người

có thể được quản lý chung bởi một Server quản lý khoá công cộng) Như vậy khi A gửi

tin cho B thì A không cần thông tin trước về khoá mà A chỉ việc lấy khoá công khai của

B về và dùng luật mã hoá ek mã hoá bản tin và gửi cho B Để giải mã thì B dùng luật giải

mã dk và khoá bí mật của riêng mình giải mã bản tin đó Đây chính là ý tưởng xây dựng

một hệ mật mã khoá công khai (khoá dùng chung) làm cho việc sử dụng trở nên thuận

tiện, giảm chi phí kênh truyền và khắc phục sự cồng kềnh trong phân phối khoá

3.2 Hệ mật mã khoá công khai.

Ý tưởng về hệ mật mã khoá công khai đã được Difie và Hellman đưa ra vào năm

1976 đó là hệ mật mã bất đối xứng Hay nói cách khác hệ mật mã khoá công khai có tínhchất bất đối xứng, nó bao gồm việc sử dụng hai khoá riêng biệt tương phản với mã hoáquy ước có tính chất đối xứng là chỉ sử dụng một khoá Việc sử dụng hai khoá có tầmquan trọng sâu sắc trong lĩnh vực cần tính bí mật phân bố khoá và sự chứng thực Sự pháttriển của mật mã khoá công khai đóng một vai trò rất lớn và tạo ra cuộc cách mạng trongtoàn bộ lịch sử của mật mã Trong đó những giải thuật khoá công khai đều dựa trênnhững hàm toán học hơn là những phép thay thế và chuyển vị trong những hệ mật mã cổđiển Quan trọng hơn là mật mã khoá công khai có tính chất bất đối xứng bao gồm việc

sử dụng hai khoá riêng biệt Khái niệm mật mã khoá công khai đã tạo ra sự cố gắng đểgiải quyết hai vấn đề khó khăn nhất trong mã hoá quy ước đó là sự phân bố khoá và chữ

ký số:

+ Trong mã hoá quy ước sự phân bố khoá yêu cầu hai hoặc nhiều người truyền

thông cùng (share) tham gia một khoá mà bằng cách nào đó đã được phân bố tới

họ hoặc sử dụng một trung tâm phân bố khoá

8

Trang 9

+ Nếu mật mã đã chở nên phổ biến (không chỉ trong Quân đội, Công an, Đảng

chính mà còn dùng trong thương mại.v.v ) thì những bản tin và tài liệu điện tử

sẽ cần những chữ ký tương đương mà đã sử dụng trong các tài liệu giấy Tức làmột phương pháp có thể được nghĩ ra có quy định làm hài lòng tất cả những usertham gia khi mã một đoạn tin số được gửi bởi một cá nhân đặc biệt hay không? Trong sơ đồ mã hoá quy ước, các khoá được dùng cho mã hoá và giải mã một đoạntin là giống nhau Thay vì điều đó có thể phát triển giải thuật mã hoá dựa trên một khoá

cho mã hoá, một khoá khác (có liên quan tới khoá trên) cho giải mã Hơn nữa các giải

thuật này có những đặc điểm quan trọng sau:

+ Việc tính toán một cách không khả thi để xác định khoá giải mã trong khi chỉ

biết giải thuật mật mã và khoá mã hoá (khoá công khai).

+ Trong RSA (sẽ nói ở chương sau) còn có đặc điểm hoặc một trong hai khoá

quan hệ có thể được sử dụng cho mã hoá còn khoá kia được dùng cho giải mã

Các bước tiến hành trong quá trình mã hoá công khai:

+ Mỗi user tạo ra một cặp khoá để dùng cho mã hoá và giải mã bản tin mà sẽnhận

+ Mỗi hệ thống công bố rộng rãi khoá mã hoá bằng cách đặt khoá vào một thanhghi hay một file công khai Đây chính là khoá công khai, khoá còn lại được giữriêng và bí mật

+ A muốn gửi bản tin cho B thì A mã hoá bản tin bằng khoá công khai của B rồigửi cho B

+ Khi B nhận được bản tin mã hoá, B giải bản mã bằng khoá bí mật của mình.Không một người nào có thể giải mã bản mã này bởi chỉ có B mới có khoá bímật

Ta có sơ đồ mã hoá và giải mã sau:

9

Trang 10

USER A USER B

Giải thuật mã hóa Giải thuật giải mã

Hình 1.3: Sơ đồ mã hoá và giải mã

Với cách tiếp cận trên, tất cả những người tham gia có thể truy xuất khoá công khai.Khoá bí mật được tạo bởi từng cá nhân vì vậy không bao giờ được phân bố Ở bất kỳ thờiđiểm nào, hệ thống cũng có thể chuyển đổi cặp khoá để đảm bảo tính bí mật Bảng tómtắt một số khía cạnh quan trọng về mã hoá quy ước và mã hoá công khai: để phân biệtgiữa hai loại, chúng ta sẽ tổng quát hoá liên hệ khoá sử dụng trong mã hoá công khai làkhoá công khai và khoá bí mật

Người gửi và người nhận phải

tham gia cùng giải thuật và

Trang 11

Khoá phải được giữ bí mật.

Không thể hay ít nhất không có

Tùy thuộc vào cách sử dụng chúng ta có các mô hình khác nhau

Trong mô hình đảm bảo tin cậy (Confidentially), người nhận B phát sinh ra một cặp khoá: khoá công khai KUb và khoá cá nhân KRb Khoá công khai KUb được công bố cho tất cả mọi người, còn khoá cá nhân KRb chỉ có người B biết Khi người gửi A muốn gửi bản tin cho người nhận B, sẽ dùng khoá công khai của người nhận B để mã hoá Chỉ

có người nhận B sử dụng khoá cá nhân của mình KRb mới giải mã được bản tin.

Với bản tin X và khoá KUb ở đầu vào, người gửi A dùng thuật toán mã hoá E để tạo ra bản mã Y=[Y1 ,Y 2 ,…Y N ]:

Trang 12

Hình 1.4: Hệ mật mã khoá công khai bảo đảm tin cậy

Thám mã

Trong mô hình bảo đảm tính xác thực (Authentication), A chuẩn bị gửi bản tin cho

B, dùng khoá cá nhân của mình là KR a để mã hoá.

Mã hoá

Nguồn khoá của B

Người nhận B Giải mã

Trang 13

Hệ mật mã này không bảo đảm được tính tin cậy, bản tin được truyền đi không thể

bị thay thế, nhưng bất kỳ ai dùng khoá công khai của A đều đọc được bản tin này.

Để bảo đảm cả tính tin cậy và xác thực, phải sử dụng hai lần mã hoá Người gửi A

mã bản tin dùng khóa cá nhân của mình là KRa (tạo ra chữ ký số) Sau đó lại mã hoá lần hai dùng khoá công khai của người nhận B là KUb Quá trình giải mã tại nơi nhận sẽ xảy

ra ngược lại với quá trình trên Người nhận sẽ giải mã bản mã dùng khoá cá nhân của

mình là KRb Sau đó lại giải mã lần hai dùng khoá công khai của người gửi A là KUa:

Z=E KUb (E KRa (X))

X=D KUa (D KRb (Z))

Mô hình hệ mật mã khoá công khai bảo đảm tính tin cậy và xác thực được minhhoạ trên hình 1.6

13

Trang 14

X Người gửi

Mã Hóa

Giải Mã

Giải Mã

Người nhận B

Nguồn khoá của A

Nguồn khoá của

B

Hình 1.6: Hệ mật mã khoá công khai bảo đảm tính xác thực và tin cậy

3.3 Các thuật toán dùng trong hệ mật mã khoá công khai.

Hệ mật mã công khai đầu tiên được Whitfeild Diffie và Martin Hellman mô tả

vào năm 1976 Sau đó một thời gian ngắn hai hệ mật mã công khai khác nhau đã đựơc

xây dựng: một là của Diffie và Hellman hai là của Ronald Rivers, Adi Shannir và Len Adleman Một hệ mật mã khác là xếp ba lô, được phát triển bởi Ralph Merkfe và Martin Hellman.

Difie – Hellman: Trước khi hai đối tác liên lạc với nhau, mỗi bên tạo ra một khoá

bí mật, rồi trao đổi thông tin dựa trên khoá bí mật đó Dựa trên thông tin này, hai đối tác

sẽ tạo ra khoá phiên dùng chung, chỉ có hai người biết để mã hoá các bản tin Đối phươngkhông tham dự vào cuộc trao đổi thông tin này, nên anh ta không thể biết được khoáphiên này

RSA: Thuật toán RSA là một trong những thuật toán của mật mã công khai mạnh

nhất cho đến nay Sẽ được nghiên cứu trong chương sau

Elgamal: Thuật toán Elgamal được xây dựng trên tính khó giải của bài toán

logarit rời rạc trên các trường hữu hạn

14

Trang 15

ECDSA: Thuật toán bảo mật cơ bản trên độ khó của vấn đề Logarithm rời rạc

trong đường cong Elliptic

3.4 Yêu cầu đối với hệ mật mã khoá công khai.

Hệ mật mã khoá công khai dựa trên các khoá công khai/cá nhân có liên hệ toánhọc với nhau và thoả mãn các điều kiện sau:

- Yêu cầu 1:

Công việc tính toán dễ dàng cho người nhận B → Tạo cặp khoá (khoá công khai

và khoá bí mật).

- Yêu cầu 2:

Công việc tính toán dễ dàng cho người gửi A → Biết khoá công khai KU của B

và bản tin cần mã hoá M để tạo ra bản tin mã tương ứng C cần gửi cho B: C=EKUB(M)

- Yêu cầu 3:

Công việc tính toán dễ dàng cho người nhận B để gải mã → Sử dụng khoá bímật KR của mình để giải mã bản mã C mà A gửi cho, khôi phục lại bản tin rõ ban đầuM: M=DKRB(C) = DKRB[EKUB(M)]

- Yêu cầu 4:

Công việc tính toán khi biết KU để xác định KR đối với mã thám ngay cả khi thuđược bản mã C thì cũng không thể tìm được M

- Yêu cầu 5:

Chức năng mã hoá và giải mã có thể được áp dụng:

M= DKRB [E KUB (M)] (A gửi tin cho B).

M= E KUB [D KRB (M)] (B gửi chữ ký cho A).

15

Trang 16

Ta có thể nhận thấy rằng việc tính Y=f(X) thì dễ dàng trong khi việc tính ngược

X =f−1(Y ) lại là vô cùng khó Nói cách khác là từ “dễ dàng” ở đây được xác định bởi một bài toán là nó có thể được giải quyết trong một thời gian nhất định (có tính khả thi).

Nếu hàm chiều dài input là n bits thì thời gian để tính tỷ lệ với n a (a = const) Nhằm

bảo đảm tính bảo mật người ta sử dụng khoá có kích thước đủ lớn (thường hàng trăm

chữ số thập phân) Ví dụ kích thước khoá và thời gian bẻ khoá trong các giải thuật RSA

và ECC (Elliptic Cuves Cryptogarphy) như sau:

3.5 Các ứng dụng sử dụng hệ mật mã khoá công khai.

Tuỳ thuộc vào từng ứng dụng mà user có thể sử dụng hoặc khoá bí mật hoặc khoácông khai của người nhận hoặc cả hai mà hình thành một số kiểu chức năng sau đây:

+ Mã hoá / Giải mã: Người gửi mã hoá bản tin bằng khoá công khai của người

nhận, người nhận giải mã bằng khoá bí mật của mình

+ Chữ ký số: Người gửi mã hoá đoạn tin (ký tên) bằng khoá bí mật của mình,

người nhận giải mã bằng khoá công khai của người gửi Chữ ký được áp dụng

16

Trang 17

tới đoạn tin hay tới một khối dữ liệu nhỏ mà được liên kết trong một số phươngthức tới đoạn tin.

+ Chuyển đổi khoá: Người gửi mã hoá bản tin hai lần Lần một mã hoá bản tin

bằng khoá bí mật của mình, lần hai mã hoá tiếp bản mã đã được mã trong lầnmột bằng khoá công khai của người nhận Người nhận giải mã bản mã bằngcách dùng khoá bí mật của mình và tiếp đó dùng khoá công khai của người gửi

để giải mã

Trên thế giới hiện nay có một số giải thuật cho mật mã khoá công khai như: ECC,RSA, LUC, DSS…

3.6 Ưu điểm của hệ mật mã khoá công khai.

Ưu điểm nổi bật của hệ mật mã công khai so với hệ mật mã khoá bí mật là khoá cóthể công bố công khai, không cần phải có một kênh liên lạc bí mật để truyền khoá Bạn

có thể công bố khoá công khai của mình trong danh mục điện thoại, cùng với hàng nghìncác khoá công khai trên toàn thế giới, bạn có thể công bố nó trong cuốn sách mà bạnviết…Bất kỳ một người nào cũng có thể dùng khoá công khai của bạn để mã bản tin gửicho bạn Chỉ có bạn mới có thể đọc được nó, vì chỉ có bạn có khoá cá nhân của bạn Hệmật mã khoá công khai ngoài việc mã hoá bản tin, xác thực, còn dùng làm chữ ký số vàtrao đổi khoá

CHƯƠNG II: TỔNG QUAN VỀ CHỮ KÝ SỐ

1 Lý thuyết về chữ ký số

1.1 Mở đầu.

Một yếu tố gốc trong mật mã (cryptographic primitive) là nền tảng trong xác thực,

chứng thực, và chống chối bỏ đó là chữ ký số Mục đích của một chữ ký số là để cung

17

Trang 18

cấp phương tiện cho một thực thể để gắn kết định danh của nó với một thông tin Quátrình ký gây ra sự biến đổi thông điệp và một số thông tin bí mật được giữ bởi thực thểthành một cái được gọi là chữ ký Mô tả chung của nó như sau.

Thuật ngữ và các ký hiệu

- M là tập các thông điệp mà có thể được ký

- S là một tập các phần tử gọi là các chữ ký, có thể là các chuỗi nhị phânvới độ dài xác định

- SA là một phép ánh xạ từ tập thông điệp M tới tập chữ ký S, và được gọi là

phép ánh xạ ký (signing transformation) cho thực thể A (Alice) Phép ánh xạ SA

được giữ bí mật bởi A, và sẽ được sử dụng để tạo các chữ ký số cho các thôngđiệp từ tập M

- VA là một phép ánh xạ từ tập M x S tới tập {true, false} VA được gọi là

phép ánh xạ kiểm tra (verification transformation) các chữ ký của A, đã được

công bố công khai, và được sử dụng bởi các thực thể khác để kiểm tra các chữ ký

đã tạo bởi A

Định nghĩa: Các phép ánh xạ SA và VA cung cấp một lược đồ chữ ký số (digital

signature scheme) cho thực thể A Đôi khi thuật ngữ kỹ thuật chữ ký số (digital signature mechanism) được sử dụng.

Ví dụ: (digital signature scheme) M = {m 1, m2, m3 } và S = {s 1, s2, s3} Hình ở bêntrái dưới đây biểu diễn một hàm ký SA từ tập M và hình ở bên phải biểu diễn hàm kiểmtra VA tương ứng

18

(m1, s1) o (m1, s2) o (m1, s3) o (m2, s1) o (m2, s2) o (m2, s3) o (m3, s1) o (m3, s2) o (m3, s3) o

SA

Trang 19

Thủ tục ký:

Thực thể A (signer) tạo một chữ ký cho một thông điệp m  M bằng cách thực

hiện như sau:

19

Hình 3.1: Hàm ký và kiểm tra của lược đồ chữ ký số.

Trang 20

định bởi một khoá k A và yêu cầu A phải giữ bí mật khoá k A Tương tự, thuật kiểm tra ký

VA của A được xác định bởi khoá l A được đưa ra công khai

- Các chữ ký viết tay được coi như một lớp đặc biệt của các chữ ký số Trường

hợp này, tập các chữ ký S chỉ bao gồm một phần tử đó là chữ ký viết tay của A, gọi là s A.Hàm kiểm tra chữ ký đơn giản kiểm tra xem chữ ký trên thông điệp được ký một cách có

chủ ý bởi A là s A

Một đặc trưng không mong muốn, đó là chữ ký viết tay không phụ thuộc vào

thông điệp (message-dependent) Do đó, cần có các bắt buộc thêm được áp đặt lên các kỹ

thuật chữ ký số như ở dưới đây:

Các tính chất yêu cầu đối với các hàm ký và kiểm tra ký:

Có một vài tính chất mà các ánh xạ ký và kiểm tra ký phải thoả mãn

(i) s là một chữ đúng của A trên thông điệp m nếu và chỉ nếu V A(m, s) = true.

(ii) Nó là không thể tính toán được đối với thực thể khác A để tìm một s S mà

Hình (3.1) trên thể hiện tính chất (i) Có một đường mũi tên trong biểu đồ cho V A

từ (m j, sj) đến true tương ứng với một đường mũi tên từ mj tới s j trong biểu đồ S A Tínhchất (ii) đảm bảo tính an toàn cho phương pháp - chữ ký ràng buộc A duy nhất với thôngđiệp đã được ký

Chữ ký số trong thực tế.

Với các chữ ký số thực sự có tác dụng trong thực tế, các phương án cụ thể của cáckhái niệm trước đó chắc chắn phải có thêm các tính chất khác Một chữ ký số phải:

1 Dễ dàng tính toán bởi người ký (hàm ký là dễ dàng áp dụng);

2 Dễ dàng kiểm tra bởi người khác (hàm kiểm tra ký là dễ dàng áp dụng);

20

Trang 21

3 Có khoảng thời gian phù hợp, ví dụ, an toàn về phương diện tính toán tránhđược giả mạo cho đến khi chữ ký không cần thiết cho mục đích của nó.

Giải quyết tranh chấp.

Mục đích của một chữ ký số (hoặc phương pháp ký bất kỳ) là để cho phép giảiquyết các trạnh chấp Ví dụ, một thực thể A phủ nhận đã ký lên một bản rõ hoặc thực thể

B khẳng định sai một chữ ký trên một bản rõ là được tạo ra bởi A Để khắc phục các vấn

đề như vậy thì một Tổ chức tin cậy thứ ba (Trusted Third Party, TTP) hoặc quan toà(judge) được yêu cầu TTP cần phải là một thực thể mà tất cả các bên tham gia đồng ýcông nhận từ trước

Nếu A phủ nhận rằng bản rõ m đang lưu giữ ở B là đã được ký bởi A, thì B có thểđưa ra chữ ký sA trên m tới TTP cùng với m Các quyết định của TTP sẽ ủng hộ B nếu

VA(m, sA)=true và ủng hộ A nếu ngược lại B sẽ chấp nhận quyết định đó nếu B tin cậy

rằng TTP có cùng phép ánh xạ kiểm tra ký VA như A đã có A sẽ chấp nhận quyết định đónếu A tin cậy rằng TTP đã sử dụng VA và tin rằng SA không bị phá Do vậy, việc giảiquyết hợp lý tranh chấp yêu cầu các tiêu chuẩn sau phải được thoả mãn

Những yêu cầu để giải quyết các chữ ký bị tranh chấp.

1 SA và VA có các tính chất (a) và (b) đã nói trên

2 TTP có bản sao đúng của VA

3 Phép ánh xạ ký SA phải được giữ bí mật và vẫn còn an toàn

Các tính chất này là cần thiết nhưng trong thực tế thì có thể không đảm bảo đượcchúng Ví dụ, giả thiết cho rằng SA và VA có các đặc điểm như yêu cầu trong tính chất 1

có thể là không cho một lược đồ chữ ký đặc biệt Một khả năng khác đó là A khẳng định

21

Trang 22

sai rằng SA đã bị phá Để vượt qua các vấn đề này yêu cầu một phương pháp thoả thuận

để phê chuẩn chu kỳ thời gian mà A sẽ chấp nhận trách nhiệm đối với ánh xạ kiểm tra.Một hoàn cảnh tương tự có thể xảy ra đối với việc huỷ bỏ thẻ tín dụng Người sử dụngcard chịu trách nhiệm đến tận khi thông báo với công ty phát hành card rằng card đã bịmất hoặc đã bị đánh cắp

1.2 Các định nghĩa và phân loại.

Các định nghĩa:

1 Chữ ký số (digital signature) là một chuỗi dữ liệu làm nhiệm vụ liên kết một

thông điệp (ở dạng số) với thực thể tạo ra nó

2 Thuật toán sinh chữ ký số (digital signature generation algorithm hoặc

signature generation algorithm) là một phương pháp tạo ra một chữ ký số.

3 Thuật toán kiểm tra chữ ký số (digital signature verification algorithm hoặc

verification algorithm) là phương pháp để kiểm tra rằng một chữ ký số là đáng tin (tức là

thực sự đã được tạo bởi thực thể đã được chỉ ra)

4 Lược đồ chữ ký số (digital signature scheme hoặc mechanism) bao gồm thuật

toán sinh chữ ký và thuật toán kiểm tra chữ ký đi kèm

5 Quy trình sinh chữ ký số (digital signature signing process hoặc procedure)

bao gồm một thuật toán sinh chữ ký số (toán học), đi cùng với một phương pháp địnhkhuôn dạng dữ liệu cho thông điệp để có thể ký được

6 Tiến trình kiểm tra chữ ký số (digital signature verification process hoặc

procedure) bao gồm một thuật toán kiểm tra ký, đi cùng với một phương pháp khôi phục

dữ liệu từ thông điệp

Để sử dụng được một lược đồ chữ ký số trong thực tế thì chỉ có lược đồ chữ kýthôi thì chưa đủ, có nghĩa là cần đến quy trình sinh chữ ký số (thêm vào cách paddingchẳng hạn) Có nhiều quy trình liên quan đến rất nhiều lược đồ khác nhau đã nổi lên như

22

Trang 23

là các chuẩn thương mại thực sự; 2 quy trình như vậy, đó là ISO 9796 và PKCS #1 đượctrình bày trong riêng cho hệ chữ ký số RSA Ký hiệu sử dụng cho phần còn lại củachương này được cung cấp trong bảng sau Các tập và các hàm đã liệt kê trong bảng này

là được công bố công khai

Ký hiệu ý nghĩa

M MS S R MR

R -1 R

h Mh

tập các phần tử được gọi là không gian bản rõ

tập các phần tử được gọi là không gian ký

tập các phần tử được gọi là không gian chữ ký

ánh xạ 1-1 từ M tới M S gọi là hàm phần dư

ảnh của R (tức là, M R=Im(R)).

nghịch ảnh của R (tức là, R -1 : MR->M).

tập các phần tử gọi là tập chỉ số chữ ký (indexing

set for signing)

hàm một chiều trên miền M.

ảnh của h (tức là, h: M->M h ); M hMS được gọi làkhông gian giá trị băm

Ký hiệu cho các kỹ thuật chữ ký số

Chú ý (giải thích bảng trên):

- M (không gian bản rõ) là tập các phần tử mà từ đó một người ký có thể thêm vào

chữ ký số

23

Trang 24

- M S (không gian ký) là tập các phần tử mà từ đó các phép ánh xạ chữ ký (sẽ đượctrình bày sau này) được áp dụng Các phép ánh xạ chữ ký không được áp dụng trực tiếp

vào tập M.

- S (không gian chữ ký) là tập các phần tử tương ứng với các bản rõ trong M.

Những phần tử này được sử dụng để ràng buộc người ký với bản rõ

- R (tập chỉ số) được sử dụng để định danh các phép ánh xạ ký cụ thể.

Phân loại các lược đồ chữ ký số:

Trong hai mục sau sẽ trình bày 2 lớp tổng quát của các lược đồ chữ ký số, mà có thể tổngkết ngắn gọn như sau:

(i) Các lược đồ chữ ký số có phần phụ lục (digital signature scheme with

appendix) yêu cầu bản rõ gốc có ở đầu vào của thuật toán kiểm tra chữ ký

(ii) Các lược đồ chữ ký khôi phục bản rõ (digital signature scheme with message

recovery) không yêu cầu bản rõ gốc trong đầu vào cho thuật toán kiểm tra chữ ký Trong

trường hợp này, bản rõ gốc tự được khôi phục lại từ chữ ký

Định nghĩa: Lược đồ chữ ký (khôi phục bản rõ hoặc có phần phụ lục) được gọi là

lược đồ chữ ký số có tính ngẫu nhiên (randomized digital signature scheme) nếu | R | > 1; và ngược lại, lược đồ chữ ký được gọi là tất định (deterministic).

Hình 3.2 sau minh hoạ sự phân loại này Kỹ thuật chữ ký số tất định có thể bị chia

nhỏ hơn thành các lược đồ: one-time signature schemes và multiple-use schemes

24

Digital Signature

Schemes

Message Recovery

Trang 25

1.3 Lược đồ chữ ký số cùng phụ lục

Lược đồ chữ ký số có phần phụ lục, như đã trình bày ở trên, được sử dụng phổbiến trong thực tế Chúng dựa trên các hàm hash mật mã hơn là trên các hàm phần dư, và

ít bị nguy hiểm hơn đối với các tấn công existenial forgery.

Định nghĩa: Các lược đồ chữ ký số mà yêu cầu bản rõ là đầu vào của thuật toán

kiểm tra ký được gọi là lược đồ chữ ký số có phần phụ lục (digital signature schemes

with appendix).

Thuật toán

Tóm tắt: từng thực thể tạo một khoá bí mật để ký các thông điệp, và tương ứng là

một khoá công khai được sử dụng để các thực thể khác kiểm tra chữ ký

1 Thực thể A lựa chọn một khoá bí mật, khoá này xác định tập S A={SA,k: kR} của

các phép ánh xạ Mỗi S A,k là ánh xạ 1-1 từ M h vào S và được gọi là một ánh xạ ký.

Trang 26

2 S A định ra ánh xạ tương ứng V A từ M h x S vào {true, false} như sau:

với  ~m∈M h ,s∗¿S; {~ m= h(m) víi m∈M ¿ V A được gọi là ánh xạ kiểm tra ký và đượctạo ra sao cho nó có thể tính được mà không cần biết gì về khoá bí mật của người ký

3 Khoá công khai của A là V A và khoá bí mật của A là tập S A

Thực hiện thuật toán:

Tóm tắt: thực thể A tạo ra một chữ ký s S cho thông điệp m M, chữ ký này được

kiểm tra bởi thực thể B về sau này

1 Sinh chữ ký Thực thể A thực hiện như sau;

- Chọn một phần tử k R.

- Tính ~m=h(m)vµ s*=SA,k(~m)

- Chữ ký của A trên m là s* Cả m và s* là có thể tiếp cận được bởi cácthực thể khác muốn kiểm tra chữ ký

2 Kiểm tra ký Thực thể B thực hiện như sau:

- Nhận được khoá công khai VA của A (có xác thực)

- Tính ~m=h(m)vµ u=V A(~m, s*)

- Chấp nhận chữ ký nếu và chỉ nếu u=true.

Hình 3.3 sau đưa ra biểu đồ của một lược đồ chữ ký số có phần phụ lục Các tínhchất dưới đây được yêu cầu đối với các ánh xạ ký và kiểm tra:

(i) với mỗi k  R, SA,k có thể tính được một cách hiệu quả;

26

Trang 27

(ii) VA tính được có hiệu quả; và(i) nó không thể tính toán được đối với các thực thể khác A để tìm m  M và

s*  S thoả mãn V A(~m, s*)=true , với ~m=h(m).

Chú ý (về sử dụng các hàm băm) Hầu hết các lược đồ chữ ký số khôi phục bản rõ

được áp dụng cho các thông điệp có độ dài xác định, trong khi đó thì lược đồ chữ ký số

cùng phụ lục lại được áp dụng cho các thông điệp với độ dài tuỳ ý Hàm một chiều

(one-way function) h trong trên được chọn là hàm băm không va chạm (collision-free hash

function) Một phương án khác thay cho việc băm là ngắt thông điệp thành các khối với

độ dài xác định rồi từ đó có thể được ký riêng từng khối sử dụng lược đồ chữ ký số khôi

Trang 28

phục bản rõ Vì việc sinh chữ ký là tương đối chậm đối với phần lớn các lược đồ, và vìviệc sắp xếp lại thứ tự nhiều khối đã ký có sự rủi ro an toàn, nên phương pháp được ưutiên là sử dụng hàm băm.

1.4 Lược đồ chữ ký khôi phục thông báo.

Các lược đồ chữ ký số trình bày trong mục này có đặc điểm đó là các thông điệp

đã ký có thể được khôi phục lại từ chữ ký của nó Trong thực tế, đặc điểm này chỉ sửdụng cho các thông điệp ngắn

Định nghĩa Một lược đồ chữ ký khôi phục thông báo là một lược đồ chữ ký số mà

việc biết trước thông điệp là không được yêu cầu cho thuật toán kiểm tra chữ ký

Các ví dụ về các kỹ thuật cung cấp chữ ký số khôi phục thông báo là các lược đồ

ký khoá công khai: RSA, Rabin và Nyberg-Rueppel

Thuật toán

Tóm tắt: Mỗi một thực thể tạo một khoá bí mật được sử dụng ký các thông điệp,

và một khoá công khai tương ứng được sử dụng bởi các thực thể khác để kiểm tra cácchữ ký

1 Thực thể A lựa chọn một tập các ánh xạ S A={SA, k: k R} Mỗi SA,k là một ánh xạ

1-1 từ M S tới S và được gọi là ánh xạ ký.

2 S A định nghĩa một ánh xạ tương ứng V A có tính chất sao cho V A o S A,k là ánh xạđồng nhất trên MS với  k R VA được gọi là ánh xạ kiểm tra và được tạo sao cho nó cóthể được tính toán mà không cần biết gì về khoá bí mật của người ký

3 Khoá công khai của A là V A và khoá bí mật của A là tập S A

Thực hiện thuật toán:

28

Trang 29

Tóm tắt: thực thể A tạo một chữ ký s S cho thông điệp m M, nó có thể được

kiểm tra bởi thực thể B về sau Thông điệp m được khôi phục lại từ s.

1 Sinh chữ ký Thực thể A thực hiện như sau:

- Chọn một phần tử k R.

- Tính ~m=R (m)vµ s*=SA,k(~m) (R là một hàm phần dư)

- Chữ ký của A là s*; nó có thể dùng được bởi các thực thể khác muốn kiểm tra chữ ký và khôi phục bản rõ m.

2 Kiểm tra Thực thể B thực hiện như sau:

- Nhận được khoá công khai VA của A (có xác thực)

Trang 30

Hình 3.4 trên cung cấp môt biểu đồ về lược đồ chữ ký khôi phục thông báo Dướiđây là các tính chất yêu cầu đối với các ánh xạ ký và kiểm tra ký.

(i) với mỗi k R, SA,k tính được một cách hiệu quả;

(ii) VA tính được hiệu quả; và

(iii) nó không thể tính toán được đối với các thực thể khác A để tìm s* M

thoả mãn V A(s*)∈ MR

khai Chọn hàm phần dư R thích hợp là rất quan trọng để đảm bảo an toàn hệ thống Để

minh hoạ cho vấn đề này, giả sử rằng M R=MS Giả sử R và S A, k là các song ánh từ M vào

MR và từ M S vào S Điều này nói lên rằng M và S có cùng số lượng phần tử Do vậy, với mỗi s* S, VA(s*) MR , và sẽ dễ dàng tìm được các thông điệp m và các chữ ký s*

tương ứng mà sẽ được chấp nhận bởi thuật toán kiểm tra ký như sau:

1 Chọn ngẫu nhiên k R và ngẫu nhiên s* S.

2 Tính ~m=V A( s*)

3 Tính m =R-1( ~ m )

Phần tử s* là chữ ký đúng của thông điệp m và được tạo ra mà không cần biết về tập các ánh xạ ký S A

xác định n và M S = {t: t {0, 1}2n} Định nghĩa R: M -> M S bởi R(m) = m||m, (với ký hiệu

|| là phép ghép dãy); như vậy, M R = {m||m: m  M}  M S Với giá trị n lớn, thì tỷ số |M R|/|

MS| = (1/2)n là không đáng kể Hàm phần dư này là thích hợp đảm bảo rằng không cócách chọn khôn ngoan nào cho s* về phía kẻ tấn công sẽ có được xác suất không nhỏ saocho V A(s*)∈ MR

30

Trang 31

Nhận xét (về chọn hàm phần dư) Mặc dù hàm phần dư R là được biết công khai

và R -1 là dễ tính toán, sự lựa chọn R là rất quan trọng và không được làm độc lập với sựlựa chọn của các ánh xạ ký SA

Chú ý (tạo các chữ ký có phần phụ lục từ các lược đồ ký khôi phục thông báo)

Một lược đồ chữ ký khôi phục thông báo bất kỳ có thể biến thành một lược đồ một lược

đồ chữ ký cùng phụ lục đơn giản bằng cách băm (hash) các thông điệp và sau đó ký lêncác giá trị hash đó Như vậy, thông báo phải được yêu cầu như đầu vào của thuật toánkiểm tra ký Biểu đồ cho tình huống này được minh hoạ trong hình 3.5 sau Hàm phần dư

R là không quan trọng nữa cho đối với độ an toàn của lược đồ chữ ký, và có thể là các

hàm 1-1 bất kỳ từ M h tới M S

2 Pháp lý của chữ ký số

Một số văn bản quy phạm pháp luật do Quốc hội, Chính phủ và các Bộ thông qua và ban hành liên quan đến chữ ký số:

quy định về giao dịch điện tử trong hoạt động của các cơ quan nhà nước trong lĩnhvực dân sự, kinh doanh, thương mại và các lĩnh vực khác do pháp luật quy định

29/6/2006 quy định về hoạt động ứng dụng và phát triển công nghệ thông tin, các biện pháp bảo đảm ứng dụng và phát triển công nghệ thông tin, quyền và nghĩa vụ

Mh

Trang 32

của cơ quan, tổ chức, cá nhân tham gia hoạt động ứng dụng và phát triển công nghệ thông tin.

hành Luật Giao dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số

cấp, quản lý và sử dụng dịch vụ chứng thực chữ ký số chuyên dùng phục vụ các cơquan thuộc hệ thống chính trị

3 Ưu điểm của chữ ký số

Việc sử dụng chữ ký số mang lại nhiều ưu điểm khi cần xác định nguồn gốc và tính toàn vẹn của văn bản trong quá trình sử dụng

3.1 Khả năng xác định nguồn gốc

 Các hệ thống mật mã hóa khóa công khai cho phép mật mã hóa văn bản với khóa

bí mật mà chỉ có người chủ của khóa biết

 Để sử dụng Chữ ký số thì văn bản cần phải được mã hóa hàm băm (là giải thuật nhằm sinh ra các giá trị băm tương ứng với mỗi khối dữ liệu: có thể là một chuỗi

kí tự, một đối tượng trong lập trình hướng đối tượng, v.v Giá trị băm đóng vai gần như một khóa để phân biệt các khối dữ liệu) Sau đó dùng khoá bí mật của người chủ khóa để mã hóa, khi đó ta được Chữ ký số Khi cần kiểm tra, bên nhận giải mã với khóa công khai để lấy lại hàm băm và kiểm tra với hàm băm của văn bản nhận được Nếu hai giá trị này khớp nhau thì bên nhận có thể tin tưởng rằng văn bản đó xuất phát từ người sở hữu khóa bí mật

Trong giao dịch, một bên có thể từ chối nhận một văn bản nào đó là do mình gửi

Để ngăn ngừa khả năng này, bên nhận có thể yêu cầu bên gửi phải gửi kèm chữ ký

số với văn bản Khi có tranh chấp, bên nhận sẽ dùng chữ ký này như một chúng cứ

để bên thứ ba giải quyết.

32

Trang 33

4 Lợi ích khi sử dụng chữ ký số của các doanh nghiệp

 Việc ứng dụng chữ ký số giúp doanh nghiệp tiết kiệm thời gian, chi phí hành chính Hoạt động giao dịch điện tử cũng được nâng tầm đẩy mạnh Không mất thời gian đi lại, chờ đợi

 Không phải in ấn các hồ sơ

 Việc ký kết các văn bản ký điện tử có thể diễn ra ở bất kỳ đâu, bất kỳ thời gian nào

 Việc chuyển tài liệu, hồ sơ đã ký cho đối tác, khách hàng, cơ quan quản lý… diễn

ra tiện lợi và nhanh chóng

Sơ đồ quy trình sử dụng chữ ký số trong việc nộp tờ khai thuế cho các cơ quan thuế

CHƯƠNG III NGHIÊN CỨU CHUẨN CHỮ KÝ SỐ ECDSA

1.Cơ sở toán học

1.1 Phương trình đồng dư bậc hai và thặng dư bậc hai

Ta xét phương trình đồng dư bậc hai có dạng như sau:

x2 ≡ a (mod n)

Trong đó n là số nguyên dương, a là số nguyên với gcd(a, n) ≡ 1, và x

là ẩn số Phương trình đó không phải bao giờ cũng có nghiệm, khi nó có

33

Trang 34

nghiệm thì ta gọi a là thặng dư bậc hai mod n Ngược lại thì a gọi là một bất

thặng dư bậc hai mod n

Tập các số nguyên nguyên tố với n được phân hoạch thành hai tập con

Tập Qn các thặng dư bậc hai mod n, và tập các bất thặng dư bậc hai mod n.

Tiêu chuẩn Euler

Khi p là số nguyên tố, số a là thặng dư bậc 2 mod p nếu và chỉ nếu a(p-1)/2 ≡ 1 (mod p)

1.2 Nhóm

1.2.1 Nhóm

Định nghĩa 1.1.1( nhóm)

Nhóm (G, °) là một tập hợp G cùng với một phép toán hai ngôi, ký hiệu ° (là một ánh

xạ từ tập G × G → G) thỏa mãn các tiên đề sau:

G1 Tính đóng: Nếu a, b  G, thì a ° b  G.

G2 Tính kết hợp: (a ° b) ° c = a ° (b ° c), với a, b, c  G.

G3 Phần tử đơn vị (trung hòa): Trong G tồn tại một phần tử được gọi là phần tử đơn

vị e sao cho với a  G thì a ° e = e ° a = a

G4 Phần tử nghịch đảo: Với mỗi phần tử a  G tồn tại một phần tử a-1, gọi là phần tử

nghịch đảo của a, sao cho: a-1

Trang 35

Định lý 1.2.3: Với a, b  G, tồn tại duy nhất x  G sao cho a ° x = b.

Chứng minh: Chắc chắn, tồn tại ít nhất một phần tử x như vậy, chẳng hạn đặt x = a -1

Trang 36

Định lý 1.2.4: Phần tử đơn vị của một nhóm (G, °) là duy nhất.

Chứng minh: Giả sử G có hai phần tử đơn vị là e và f Vậy thì e ° f = e (theo G3), nhưng cũng có e ° f = f (theo định lý 1.1.2)  e = f Như vậy, có thể nói phần tử đơn vị của (G, ° ) thay vì một phần tử đơn vị Khi đề cập những nhóm khác nhau, sẽ thường ký

hiệu e G cho phần tử đơn vị của nhóm (G, °)

Định lý 1.2.5: Phần tử nghịch đảo của mỗi phần tử thuộc (G, °) là duy nhất, hay với

kết luận dựa vào định lý 1.4

Định lý 1.2.8: Với a, x, y  (G, °), nếu a ° x = a ° y, thì x = y và nếu x ° a = y ° a, thì x

= y.

Chứng minh:

36

Trang 37

d Với ∀ a ¿ R: –a + a = 0 (tồn tại phần tử đối lập).

2 Tập số thực khác không (R #) là một nhóm dưới phép nhân (*):

a Tích của hai số thực luôn là một số thực (tính đóng)

b Với ∀ a, b, c ¿ R: (a * b) * c = a * (b * c) (tính kết hợp).

c Với ∀ a ¿ R: a * 1 = a (1 là phần tử đơn vị).

37

Ngày đăng: 21/07/2015, 15:11

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w