1. Trang chủ
  2. » Luận Văn - Báo Cáo

Chữ Ký RSA

22 806 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 22
Dung lượng 188,5 KB

Nội dung

Cùng với sự phát triển của doanh nghiệp là những ṇ̃i hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của ḿnh cho nhiều đối tượng khác nhau qua Internet hay Intranet.

BÀI TẬP LỚN CHỮ RSA Lời Cám Ơn Để có được một bài báo cáo bổ ích, hiệu quả, hoàn chỉnh và đạt kết quả tốt đẹp trước hết nhóm em xin gửi tới toàn thể các thầy cô khoa công nghệ thông tin lời chúc sức khỏe, lời chào chân trọng và lời cám ơn sâu sắc nhất. Với sự quan tâm, dạy dỗ chỉ bảo tận tình chu đáo của các thầy cô, sự giúp đỡ nhiệt tình của các bạn, đến nay nhóm em đã có thể hoàn thành bài báo cáo, đề tài: Chữ RSA. Để có được kết quả này nhóm em xin đặc biệt gửi lời cám ơn chân thành nhất tới cô giáo bộ môn “an toàn bảo mật thông tin” đã quan tâm giúp đỡ, vạch kế hoạch hướng dẫn nhóm em hoàn thành một cách tốt nhất bài báo cáo trong thời gian qua. Với điều kiện thời gian có hạn cũng như kinh ghiệm còn hạn chế của một sinh viên nên bài báo cáo sẽ không tránh khỏi những thiếu sót. Nhóm em rất mong nhận được sự chỉ bảo, đóng góp ý kiến của các thầy cô cùng toàn thể các bạn để nhóm em có điều kiện bổ sung, nâng cao ý thức của mình, phục vụ tốt hơn công tác thực tế sau này. Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 1 BÀI TẬP LỚN CHỮ RSA Mục Lục Lời mở đầu . 3 Chương I: Tổng quan về bảo mật . 4 I. Giới thiệu chung về bảo mật thông tin . 4 1. Mở đầu về bảo mật thông tin 4 2. Nguy cơ và hiểm họa đối với hệ thống thông tin .6 3. Phân loại tấn công phá hoại an toàn .6 II. Dịch vụ cơ chế tấn công .7 1. Các dịch vụ an toàn .7 2. Các cơ chế an toàn 7 3. Tấn công phá hoại an ninh .8 III. Mục tiêu và nguyên tắc chung của an toàn bảo mật 8 Chương II: Giới thiệu về ngành chữ điện tử .9 I. Giới thiệu 9 II. Lịch sử ngành chữ điện tử .11 III. Các ưu điểm của chữ điện tử 12 1. Khả năng xác định nguồn gốc 12 2. Tính toàn vẹn .13 3. Tính không thể phủ nhận .13 IV. Thực hiện chữ số khóa công khai 13 V. Một vài chữ điện tử 14 Chương III: Chữ RSA 15 I. Giới thiệu chữ RSA .15 II. Thuật toán .15 III. Ví dụ 16 IV. Chuẩn chữ số(bản cái tiến của chữ RSA) 18 Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 2 BÀI TẬP LỚN CHỮ RSA Lời mở đầu Trong mật mã vấn đề bảo mật luôn đi đôi với vấn đề xác thực thông tin, đặc biệt trong hệ thống mã khoá công khai vấn đề xác thực là vô cùng quan trọng. Để giải quyết được vấn đề xác thực người ta đưa ra một cách vừa đơn giản vừa hiệu quả là sử dụng chữ kí số. Việc sử dụng chữ kí số ngày càng có nhiều ứng dụng trong thực tế, không chỉ giới hạn trong Ngành Công Nghệ Thông Tin , Ngành Mật Mã mà còn được áp dụng trong một số lĩnh vực khác như trong lĩnh vực Ngân Hàng để xác thực người gửỉ, người nhận, lĩnh vực Viễn thông để sử dụng các thẻ thông minh. Với mật mã khoá công khai việc tạo ra chữ kí số và ứng dụng vào các tài liệu, các văn bản điện tử là vô cùng quan trọng. Chữ kí thường ( Chữ kí viết tay ) thì có thể giả mạo được , vậy thì chữ kí số phải đảm bảo những yêu cầu gì để có thể tạo cơ sở pháp lý trong thời đại Thông tin – Tin học hoá. Chữ kí số phải có những tính năng sau : 1. Người nhận văn bản đã kí phải có thể xác minh được bất kì chữ kí hợp lệ nào của người gửi. 2. Chữ kí không thể giả mạo được 3. Người đã kí thông báo thì không thể từ chối phủ nhận nó về sau được Mục đích của bài báo cáo là giới thiệu về “ chữ kí số Elgamal “ , đây là một trong những sơ đồ mạnh vào bậc nhất hiện nay, và đã được nhiều nước trên thế giới ứng dụng , đặc biệt là tại Mỹ đã có bản cải tiến của sơ đồ này và đã được Viện tiêu chuẩn và Công nghệ quốc gia Mỹ (NIST) chấp nhận làm chuẩn chữ kí số . Điểm mạnh và an toàn của sơ đồ chữ kí số Elgamal là dựa trên tính khó giải của bài toán tìm Logarithm rời rạc trên trường hữu hạn Z p , đây là một bài toán mà cho đến nay chưa có một thuật toán nào để giải nó, song bài toán ngược lấy luỹ thừa lại có thể tính toán hiệu quả theo thuật toán bình phương và nhân. Nói cách khác , luỹ thừa theo modulo p là hàm một chiều với các số nguyên tố p thích hợp. Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 3 BÀI TẬP LỚN CHỮ RSA Chương I TỔNG QUAN VỀ BẢO MẬT I. Giới thiệu chung về bảo mật thông tin 1. Mở đầu về bảo mật thông tin Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của doanh nghiệp là những ṇ̃i hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của ḿnh cho nhiều đối tượng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng. Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của doanh nghiệp. Vì vậy an toàn và bảo mật thông tin là nhiệm vụ rất nặng nề và khó đoán trước được, nhưng tựu trung lại gồm ba hướng chính sau: - Bảo đảm an toàn thông tin tại máy chủ - Bảo đảm an toàn cho phía máy trạm - Bảo mật thông tin trên đường truyền đứng trước yêu cầu bảo mật thông tin, ngoài việc xây dựng các phương thức bảo mật thông tin th́ người ta ñă ñưa ra các nguyên tắc về bảo vệ dữ liệu như sau: - Nguyên tắc hợp pháp trong lúc thu thập và xử lư dữ liệu. - Nguyên tắc đúng đắn. - Nguyên tắc phù hợp với mục đích. - Nguyên tắc cân xứng. - Nguyên tắc minh bạch. - Nguyên tắc được cùng quyết định cho từng cá nhân và bảo đảm quyền truy cập cho người liên quan. - Nguyên tắc không phân biệt ñối xử. - Nguyên tắc an toàn. - Nguyên tắc có trách niệm trước pháp luật. Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 4 BÀI TẬP LỚN CHỮ RSA - Nguyên tắc giám sát độc lập và hình phạt theo pháp luật. - Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu xuyên biên giới. Ở đây chúng ta sẽ tập trung xem xét các nhu cầu an ninh và đề ra các biện pháp an toàn cũng như vận hành các cơ chế để đạt được các mục tiêu đó. Nhu cầu an toàn thông tin: • An toàn thông tin đă thay đổi rất nhiều trong thời gian gần đây. Trước kia hầu như chỉ có nhu cầu bảo mật thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng. • Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan trọng và cung cấp giấy phép được quyền sử dụng các tài liệu mật đó. • Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin lưu trữ. Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi nơi, mọi lúc. Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm an toàn thông tin. • Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền. Trong ñó có cả các phương tiện phần mềm và phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra. Các khái niệm: • An toàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker. • An toàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng. • An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau. Mục đích của môn học là tập trung vào an toàn Internet gồm các phương tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ thông tin. 2. Nguy cơ và hiểm họa đối với hệ thống thông tin Các hiểm họa đối với hệ thống có thể được phân loại thành hiểm họa vô Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 5 BÀI TẬP LỚN CHỮ RSA tình hay cố ý, chủ động hay thụ động. • Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng. • Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép. • Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền. • Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống. Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn, nó có thể xuất phát từ những nguyên nhân như sau: • Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị • Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin. • Ngay trong chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống. • Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản lý, kiểm tra và điều khiển hệ thống. • Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần mềm hệ thống và ứng dụng do hăng sản xuất cài sẵn các loại 'rệp' điện tử theo ý đồ định trước, gọi là “bom điện tử”. • Nguy hiểm nhất đối với mạng máy tính mở là tin tặc, từ phía bọn tội phạm. 3. Phân loại tấn công phá hoại an toàn: Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công: • Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo. • Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực. • Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện. • Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 6 BÀI TẬP LỚN CHỮ RSA của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng. • Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập.  Tấn công bị động: Do thám, theo dõi đường truyền để nhận được nội dung bản tin hoặc theo dõi luồng truyền tin.  Tấn công chủ động: Thay đổi luồng dữ liệu để giả mạo một người nào đó, lặp lại bản tin trước, thay đổi ban tin khi truyền, từ chối dịch vụ. II. Dịch vụ cơ chế tấn công Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác định các yêu cầu an ninh của tổ chức. Trong đó cần có tiếp cận tổng thể xét cả ba khía cạnh của an toàn thông tin: bảo vệ tấn công, cơ chế an toàn và dịch vụ an toàn. Sau đây chúng ta xét chúng theo trình tự ngược lại: 1. Các dịch vụ an toàn. Đây là công cụ đảm bảo an toàn của hệ thống xử lý thông tin và truyền thông tin trong tổ chức. Chúng được thiết lập để chống lại các tấn công phá hoại. Có thể dùng một hay nhiều cơ chế an toàn để cung cấp dịch vụ. Thông thường người ta cần phải tạo ra các liên kết với các tài liệu vật lý: như có chữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, được công chứng, chứng kiến, được ghi nhận hoặc có bản quyền. 2. Các cơ chế an toàn Từ các công việc thực tế để chống lại các phá hoại an ninh, người ta đặt hệ thống và sắp xếp lại tạo thành các cơ chế an ninh khác nhau. đây là cơ chế được thiết kế để phát hiện, bảo vệ hoặc khôi phục do tấn công phá hoại. Không có cơ chế đơn lẻ nào đáp ứng được mọi chức năng yêu cầu của công tác an ninh. Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an toàn đó là: kỹ thuật mã hoá. 3. Tấn công phá hoại an ninh Ta xác định rõ thế nào là các hành động tấn công phá hoại an ninh. đó là mọi hành động chống lại sự an toàn thông tin của các tổ chức. An toàn thông tin là bàn về bằng cách nào chống lại tấn công vào hệ thống thông tin hoặc phát hiện ra chúng. Trên thực tế có rất nhiều cách và nhiều kiểu tấn công Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 7 BÀI TẬP LỚN CHỮ RSA khác nhau. Thường thuật ngữ đe doạ và tấn công được dùng như nhau. Cần tập trung chống một số kiểu tấn công chính: thụ động và chủ động. III. Mục tiêu và nguyên tắc chung của an toàn bảo mật  Ba mục tiêu của an toàn bảo mật thông tin: - Tính bí mật: Tài sản của hệ thống chỉ được truy cập bởi những người có thẩm quyền. Các loại truy cập gồm có: đọc (reading), xem (viewing), in ấn (printing), sử dụng chương trình, hoặc hiểu biết về sự tồn tại của một đối tượng trong tổ chức.Tính bí mật có thể được bảo vệ nhờ việc kiểm soát truy cập (theo nhiều kiểu khác nhau) hoặc nhờ các thuật toán mã hóa dữ liệu. Kiếm soát truy cập chỉ có thể được thực hiện với các hệ thống phần cứng vật lý. Còn đối với các dữ liệu công cộng thì thường phương pháp hiệu quả là các phương pháp của mật mã học. - Tính toàn vẹn dữ liệu: tài sản của hệ thống chỉ được thay đổi bởi những người có thẩm quyền. - Tính sẵn dùng: tài sản luôn sẵn sàng được sử dụng bởi những người có thẩm quyền.  Hai nguyên tắc của an toàn bảo mật thông tin: - Việc thẩm định về bảo mật phả i là khó và cần tính tới tất cả các tình huống , khả năng tấn công có thể được thực hiện. - Tài sản đựợc bảo vệ cho tới khi hết giá trị sử dụng hoặc hết ý nghĩa bí mật. Chương II Giới Thiệu Về Ngành Chữ Điện Tử I. Giới thiệu Hằng ngày, chúng ta vẫn thường hay dùng chữ để xác minh một vấn đề, hay xác nhận quyền của mình đối với một vật thông những giấy tờ hoặc hợp đồng nào Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 8 BÀI TẬP LỚN CHỮ RSA đó. Chẳng hạn như tên một bức điện nhận tiền từ ngân hàng, hay những hợp đồng kết mua bán, chuyển nhượng… Những chữ đó là chữ viết tay. Những yếu tố nào đã làm nên “sức thuyết phục” của nó ? Về mặt lý tưởng: - Chữ là bằng chứng thể hiện người chủ định văn bản - Chữ thể hiện “chủ quyền ”, nó làm cho người nhận văn bản biết rằng ai đích thị là người đã văn bản - Chữ không thể “tái sử dụng được” , tức là nó là phần của văn bản mà không thể sao chép sang văn bản khác - Văn bản đã không thể thay đổi được - Chữ không thể giải mạo và cũng là thứ không thể chối bỏ Trong cuộc sống, mọi thứ không diễn ra theo đúng “mô hình lý tưởng” nêu trên, nhưng với khả năng kiểm định sát sao thì việc làm khác đi không phải là dễ. Chúng ta có lý do để mang mô hình này vào thế giới máy tính, nhưng có những khó khăn hiển nhiên: các dòng thông tin trên máy tính được sao chép một cách quá dễ dàng, hình ảnh của chữ tay của một người nào đó dù khó bắt chước tới đâu cũng dễ dàng sao chép từ văn bản này sang văn bản khác… Để có các đặc tính như đã mô tả trên , giao thức trong thế giới điện tử cần tới sự hỗ trợ của công nghệ mã hóa. Đó là chữ điện tử(electronic signature) Về căn bản, chữ điện tử cũng giống như chữ viết tay. Chúng ta dùng nó để xác nhận lời hứa hay cam kết của mình và sau đó không thể rút lại được. Chữ điện tử không đòi hỏi phải sử dụng giấy mực, nó gắn đặc điểm nhận dạng của người vào một bản cam kết nào đó. Có được một bản chứng nhận điện tử cũng giống như dùng bằng lái xe để xác nhận nhận dạng của mình. Bạn có thể thi lấy được bằng lái xe tại Hà Nội những nó lại cho phép bạn điều khiển phương tiện tại TP HCM. Tương tự như vậy, bản chứng Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 9 BÀI TẬP LỚN CHỮ RSA nhận điện tử là vật để khẳng định nhân dạng của bạn trên Internet với những người chấp nhận nó. Chữ điện tử (tiếng anh: electronic signature) là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video .) nhằm mục đích xác định người chủ của dữ liệu đó. Chữ điện tử được sử dụng trong các giao dịch điện tử. Xuất phát từ thực tế, chữ điện tử cũng cần đảm bảo các chức năng: xác định được người chủ của một dữ liệu nào đó: văn bản, ảnh, video, . dữ liệu đó có bị thay đổi hay không. Hai khái niệm chữ số (digital signature) và chữ điện tử (electronic signature) thường được dùng thay thế cho nhau mặc dù chúng không hoàn toàn có cùng nghĩa. Chữ số chỉ là một tập con của chữ điện tử (chữ điện tử bao hàm chữ số) Tuy nhiên các chữ thỏa mãn hai điều kiện cơ bản sau: - Không thể giả mạo. Nếu P thông bao M băng chữ S(P,M) thì không một ai có thể tạo được cặp [M,S(M,P)] - Xác thực. Nếu R nhận được cặp [M,S(M,P)] được coi là của R thì R có thể kiểm tra được rằng chữ có thực sự là của P hay không? Chỉ có P mới có thể tạo ra được chữ này và chữ được “gắn chặt” với M. Hai yêu cầu đầu tiên này là những trở ngại chính trong giao dịch qua máy tính. Hai tính chất bổ trợ sau là những tính chất mong muốn đối với giao dịch được hoàn tất nhờ chữ số: + không thể thay đổi. Sau khi được phát M không thể thay đổi bởi S, R, hoặc bởi một kẻ thu trộm nào. +không thể sử dụng lại. Một thông báo trước đó được đưa ra sẽ ngay lập tức bị R phát hiện. Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 10 [...]... LỚN V CHỮ RSA Một vài chữ điện tự - Full Domain Hash, RSA- PSS , dựa trên RSA - Chuẩn chữ điện tử DSA - Chữ số ECDSA - Hệ chữ điện tử ElGamal - Undeniable signature (chữ chống chối bỏ) - Chữ số SHA (thông thường là SHA-1) - Hệ chữ điện tử RSA Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 14 BÀI TẬP LỚN CHỮ RSA Chương III Chữ ELGAMAL I Giới thiệu chữ ELGAMAL Hệ chữ ký...BÀI TẬP LỚN CHỮ RSA Một sơ đồ chữ số thường chứa hai thành phần: thuật toán và thuật toán xác minh Người A có thể bức điện x dùng thuật toán an toàn Chữ Sig(x) nhận được có thể kiểm tra bằng thuật toán xác minh công khai Ver Khi cho trước cặp (x,y) thuật toán xác minh cho giá trị TRUE hay FALSE tùy thuộc vào việc chữ được xác minh như thế nào II Lịch sử Chữ điện tử là thông... một chuẩn của chữ ký điện tử Sơ đồ chữ ElGama được thiết kế với mục đích dành riêng cho chữ số, điểm mạnh của nó là cùng số nguyên tố p trong cùng một sơ đồ thì với R là ngẫu nhiên nên ta có thể có nhiều chữ số Điều này có nghĩa là có nhiều chữ hợp lệ trên bức điện cho trước bất kỳ Thuật toán xác minh phải có khả năng chấp nhận bất kỳ chữ hợp lệ nào khi xác thực chữ đó II Thuật... tử Chữ số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể các văn bản điện tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ số bao gồm 2 quá trình: tạo chữ và kiểm tra chữ Khái niệm chữ ký. .. tạo chữ số  Thuật toán kiểm tra chữ số  Xét ví dụ sau: Bob muốn gửi thông tin cho Alice và muốn Alice biết thông tin đó thực sự do chính Bob gửi Bob gửi cho Alice bản tin kèm với chữ số Chữ này được tạo ra với khóa bí mật của Bob Khi nhận được bản tin, Alice kiểm tra sự thống nhất giữa bản tin và chữ bằng thuật toán kiểm tra sử dụng khóa công cộng của Bob Bản chất của thuật toán tạo chữ. .. của chữ điện tử Tuy nhiên, chỉ với những phát triển của khoa học kỹ thuật gần đây thì chữ điện tử mới đi vào cuộc sống một cách rộng rãi Vào thập kỷ 1980, các công ty và một số cá nhân bắt đầu sử dụng máy fax để truyền đi các tài liệu quan trọng Mặc dù chữ trên các tài liệu này vẫn thể hiện trên giấy nhưng quá trình truyền và nhận chúng hoàn toàn dựa trên tín hiệu điện tử Hiện nay, chữ điện... tạo chữ và kiểm tra chữ Khái niệm chữ điện tử - mặc dù thường được sử dụng cùng nghĩa với chữ số nhưng thực sự có nghĩa rộng hơn Chữ điện tử chỉ đến bất kỳ phương pháp nào (không nhất thiết là mật mã) để xác định người chủ của văn bản điện tử Chữ điện tử bao gồm cả địa chỉ telex và chữ trên giấy được truyền bằng fax Con người đã sử dụng các hợp đồng dưới dạng điện tử từ hơn 100 năm... trung tâm của nó Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 12 BÀI TẬP LỚN CHỮ RSA 3 Tính không thể phủ nhận Trong giao dịch, một bên có thể từ chối nhận một văn bản nào đó là do mình gửi Để ngăn ngừa khả năng này, bên nhận có thể yêu cầu bên gửi phải gửi kèm chữ số với văn bản Khi có tranh chấp, bên nhận sẽ dùng chữ này như một chứng cứ để bên thứ ba giải quyết Tuy nhiên, khóa bí mật vẫn... bằng email, nhập các số định dạng cá nhân (PIN) vào các máy ATM, bằng bút điện tử với thiết bị màn hình cảm ứng tại các quầy tính tiền, chấp nhận các điều khoản người dùng (EULA) khi cài đặt phần mềm máy tính, các hợp đồng điện tử online Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 11 BÀI TẬP LỚN CHỮ RSA III Các ưu điểm của chữ điện tử 1 Khả năng xác định nguồn gốc Các hệ thống mật mã hóa... mod p = 275 mod 11 = 10 ==> Z5 = αx (đúng) 5 - 5 Z6 = (Kp)γ * γδ6 mod p = 36 * 62 mod 11 = 9 αx mod p = 256 mod 11 = 9 ==> Z6 = αx (đúng) 6 6 IV Chuẩn chữ số(bản cái tiến của chữ Elgamal) Chuẩn chữ kí số ( DSS) là phiên bản cải tiến của sơ đồ chữ Elgamal Nó được công bố trong Hồ sơ liên bang Mỹ vào ngày 19/5/1994 và được chấp nhận làm chuẩn vào 1/12/1994 tuy đã được đề xuất từ 8/1991 Trước hết

Ngày đăng: 28/04/2013, 21:48

Xem thêm

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w