Đồ án tốt nghiệp nghiên cứu, cài đặt chữ ký số elgaman

59 943 1
Đồ án tốt nghiệp nghiên cứu, cài đặt chữ ký số elgaman

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 MỤC LỤC STT DANH MỤC CÁC TỪ VIẾT TẮT Ký hiệu Nghĩa tiếng anh SHA Secure Hash Algorithm DSA Digital Signature Algorithm IP Internet Protocol CA Certificate Authority LỜI MỞ ĐẦU Ngày nay, ứng dụng công nghệ thông tin ngày thiếu với thành phần xã hội kinh tế, trị, quân sự… Một lĩnh vực quan trọng mà công nghệ thông tin ứng dụng mạnh mẽ thiếu lĩnh vực truyền thông Rất nhiều thông tin liên quan đến công việc hàng ngày máy vi tính quản lý truyền gửi hệ thống mạng, kéo theo vấn đề xác thực nguồn thông tin nhận Và vấn đề đặt làm để xác thực cách xác nguồn thông tin nhận người, máy chủ hay thực thể gửi tin hệ thống mạng? Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Vì trước yêu cầu cấp thiết đó, vấn đề đặt làm để bảo vệ thông tin quan trọng, ngăn chặn hình thức công, truy xuất liệu bất hợp pháp vào mạng nội Bên cạnh làm để trao đổi thông tin qua mạng phải bảo đảm thông tin liệu không bị làm sai lệch không bị lộ xâm nhập kẻ công Việc nghiên cứu, cài đặt thuật toán chữ ký số đảm bảo đáp ứng đầy đủ vấn đề đặt CHƯƠNG TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN VÀ CHỮ KÝ SỐ 1 Vấn đề an toàn bảo mật thông tin 1.1.1 Khái niệm an toàn thông tin An toàn thông tin hoạt động bảo vệ tài sản thông tin lĩnh vực rộng lớn Nó bao gồm sản phẩm quy trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa thông tin An toàn thông tin liên quan đến hai khía cạnh an toàn mặt vật lý an toàn mặt kỹ thuật Mục tiêu an toàn thông tin: • Đảm bảo tính bí mật • Đảm bảo tính toàn vẹn • Đảm bảo tính xác thực • Đảm bảo tính sẵn sàng Sự cần thiết an toàn thông tin Hệ thống thông tin thành phần thiết yếu quan, tổ chức đem lại khả xử lý thông tin, tài sản quan trọng hệ thống thông tin chứa nhiều điểm yếu rủi Do máy tính phát triển với tốc độ nhanh để đáp ứng nhiều yêu cầu người dùng, phiên phát hành liên tục với tính thêm vào ngày nhiều, điều làm cho phần mềm không kiểm tra kỹ trước phát hành bên chúng chứa nhiều lỗ hổng dễ dàng bị lợi dụng Thêm vào việc phát triển hệ thống mạng, phân tán hệ thống thông tin, làm cho người dùng truy cập thông tin dễ dàng tin tặc có nhiều mục tiêu công dễ dàng 1.1.2 Mục đích an toàn thông tin Bảo vệ tài nguyên hệ thống: Các hệ thống máy tính lưu giữ nhiều thông tin tài nguyên cần bảo vệ Trong tổ chức, thông tin tài nguyên liệu kế toán, thông tin nguồn nhân lực, thông tin quản lý, bán hàng, nghiên cứu, sáng chế, phân phối, thông tin tổ chức thông tin hệ thống nghiên cứu Đối với nhiều tổ chức, toàn liệu quan trọng họ thường lưu sở liệu quản lý sử dụng chương trình phần mềm Các công vào hệ thống xuất phát từ đối thủ tổ chức cá nhân đó, phương pháp để bảo đảm an toàn cho thông tin phức tạp nhạy cảm Các công xuất phát từ nhiều nguồn khác nhau, từ bên bên tổ chức Hậu mà công thành công để lại nghiêm trọng Bảo đảm tính riêng tư: Các hệ thống máy tính lưu giữ nhiều thông tin cá nhân cần giữ bí mật Những thông tin bao gồm: Số thẻ bảo hiểm xã hội, số thẻ ngân hàng, số thẻ tín dụng, thông tin gia đình Tính riêng tư yêu cầu quan trọng mà ngân hàng, công ty tín dụng, công ty đầu tư hãng khác cần phải đảm bảo để gửi tài liệu thông tin chi tiết cách họ sử dụng chia sẻ thông tin khách hàng Các hãng có quy định bắt buộc để bảo đảm thông tin cá nhân bí mật bắt buộc phải thực quy định để bảo đảm tính riêng tư Hậu nghiêm trọng xảy kẻ giả mạo truy nhập thông tin cá nhân 1.2 Các nguy an toàn thông tin 1.2.1 Nguy an toàn thông tin khía cạnh vật lý Nguy an toàn thông tin khía cạnh vật lý nguy điện, nhiệt độ, độ ẩm không đảm bảo, hỏa hoạn, thiên tai, thiết bị phần cứng bị hư hỏng, phần tử phá hoại nhân viên xấu bên kẻ trộm bên Để bảo vệ an toàn thông tin hệ thống cần có thiết bị biện pháp phòng chống nguy gây an toàn thông tin khía cạnh vật lý như: Thiết bị lưu điện, lặp đặt hệ thống điều hòa nhiệt độ độ ẩm Luôn sẵn sàng thiết bị chữa cháy nổ, không đặt hóa chất gần thệ thống Thường xuyên lưu liệu Sử dụng sách vận hành hệ thống quy trình, an toàn bảo mật 1.2.2 Nguy bị mất, hỏng, sửa đổi nội dung thông tin Người dùng vô tình để lộ mật không thao tác quy trình tạo hội cho kẻ xấu lợi dụng để lấy cắp làm hỏng thông tin Kẻ xấu sử dụng công cụ kỹ thuật để thay đổi nội dung thông tin (các file) nhằm sai lệnh thông tin chủ sở hữu hợp pháp 1.2.3 Nguy bị công phần mềm độc hại Các phần mềm độc hại công nhiều phương pháp khác để xâm nhập vào hệ thống với mục đích khác như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware) Virus: chương trình máy tính tự chép lên đĩa, file khác mà người sữ dụng không hay biết Thông thừờng virus máy tính mang tính chất phá hoại, gây lỗi thi hành, lệch lạc hay hủy liệu Chúng có tính chất: Kích thước nhỏ, có tính lây lan từ chương trình sang chương trình khác, từ đĩa sang đĩa khác lây từ máy sang máy khác, tính phá hoại thông thường chúng tiêu diệt phá hủy chương trình liệu (tuy nhiên có số virus không gây hại chương trình tạo với mục đích trêu đùa) Worm: Loại virus lây từ máy tính sang máy tính khác qua mạng, khác với loại virus truyền thống trqớc lây nội máy tính lây sang máy khác đem chương trình nhiễm virus sang máy Trojan, Spyware, Adware: Là phần mềm gọi phần mềm gián điệp, chúng không lây lan virus Thường cách (lừa đảo người sử dụng thông qua trang web, người cố tình gửi cho người khác) cài đặt nằm vùng máy nạn nhân, từ chúng gửi thông tin lấy bên lên quảng cáo ý muốn nạn nhân 1.2.4 Nguy xâm nhập từ lỗ hổng bảo mật Lỗ hổng bảo mật thường lỗi lập trình, lỗi cố phần mềm, nằm nhiều thành phần tạo nên hệ điều hành chương trình cài đặt máy tính Hiện, lỗ hổng bảo mật phát ngày nhiều hệ điều hành, web server hay phần mềm khác, Và hãng sản xuất cập nhật lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước Hiện nhiều kẻ xấu hay lợi dụng lỗ hổng bảo mật để công vào hệ thống để phá hoại lấy cắp thông tin người dùng nên thường xuyên cài đặt cập nhật (updates) bảo vệ hệ thống Việc cài đặt cập nhật vá lỗi (patches) cách hiệu để chống lại công hệ điều hành 1.2.5 Nguy xâm nhập bị công cách phá mật Quá trình truy cập vào hệ điều hành bảo vệ khoản mục người dùng mật Đôi người dùng khoản mục lại làm mục đích bảo vệ cách chia sẻ mật với người khác, ghi mật để công khai để nơi cho dễ tìm khu vực làm việc Những kẻ công có nhiều cách khác phức tạp để tìm mật truy nhập Những kẻ công có trình độ biết có khoản mục người dùng quản trị Kẻ công sử dụng phần mềm dò thử mật khác Phần mềm tạo mật cách kết hợp tên, từ từ điển số Ta dễ dàng tìm kiếm số ví dụ chương trình đoán mật mạng Internet như: Xavior, Authforce Hypnopaedia Các chương trình dạng làm việc tương đối nhanh có tay kẻ công 1.2.6 Nguy có an toàn thông tin sử dụng e-mail Tấn công có chủ đích thư điện tử công email giả mạo giống email gửi từ người quen, gắn tập tin đính kèm nhằm làm cho thiết bị bị nhiễm virus Cách thức công thường nhằm vào cá nhân hay tổ chức cụ thể Thư điện tử đính kèm tập tin chứa virus gửi từ kẻ mạo danh đồng nghiệp đối tác Người dùng bị công thư điên tử bị đánh cắp mật bị lây nhiễm virus Rất nhiều người sử dụng e-mail nhận họ nạn nhân công e-mail Một công e-mail xuất phát từ nguồn thân thiện, chí tin cậy như: công ty quen, người thân gia đình hay đồng nghiệp Người gửi đơn giản giả địa nguồn hay sử dụng khoản mục email để gửi e-mail phá hoại đến người nhận Đôi e-mail gửi với tiêu đề hấp dẫn “Congratulation you’ve just won free software Những e-mail phá hoại mang tệp đính kèm chứa virus, sâu mạng, phần mềm gián điệp hay trojan horse Một tệp đính kèm dạng văn word dạng bảng tính chứa macro (một chương trình tập thị) chứa mã độc Ngoài ra, e-mail chứa liên kết tới web site giả 1.2.7 Nguy an toàn thông tin trình truyền tin Trong trình lưu thông giao dịch thông tin mạng internet nguy an toàn thông tin trình truyền tin cao kẻ xấu chặn đường truyền thay đổi phá hỏng nội dung thông tin gửi tiếp tục đến người nhận 1.3 Các giải pháp bảo vệ an toàn thông tin Cung cấp hướng dẫn, quy tắc, quy trình để thiết lập môi trường thông tin an toàn Các sách hệ thống có tác dụng tốt người dùng tham gia vào xây dựng chúng, làm cho họ biết rõ tầm quan trọng an toàn Đào tạo cho người dùng tham gia vào uỷ ban sách an toàn cách để bảo đảm người dùng cảm thấy thân họ nhân tố việc xây dựng hệ thống an toàn mạnh Một ưu điểm việc gắn người dùng theo cách người dùng hiểu chất mối đe doạ an toàn, họ không làm trái nỗ lực bảo đảm an toàn Một sách tổ chức tập trung vào số vấn đề sau:  Đào tạo cho người dùng kỹ thuật an toàn  Đào tạo cho người dùng phần mềm phá hoại  Yêu cầu người dùng phải quét thiết bị lưu trữ phần mềm quét virus trước sử dụng chúng  Thiết lập sách quy định phương tiện từ bên mang vào hệ thống cách sử dụng chúng  Thiết lập sách để ngăn chặn người dùng tự cài đặt phần mềm riêng họ  Thiết lập sách để giảm thiểu ngăn chặn người dùng tải tệp yêu cầu người dùng phải quét virus tệp  Tạo vùng riêng để người dùng cách ly tệp có nguồn gốc không rõ ràng để quét chúng trước sử dụng  Xây dựng sách giới hạn quyền để kiểm soát truy cập vào hệ thống  Thường xuyên lưu tài nguyên thông tin quan trọng với hệ thống dự phòng Sao lưu dự phòng hệ thống việc quan trọng để bảo vệ hệ thống lỗi đĩa, mát liệu hay phần mềm phá hoại Nếu ta lưu liệu mà sau hệ thống bị nhiễm mã độc phá hoại hay xoá tệp, ta khôi phục lại tệp hay toàn hệ thống 1.3.1 Bảo vệ thông tin trước nguy công cách phá mật Sử dụng phương thức chứng thực tên truy cập mật phương pháp dùng phổ biến hệ thống xây dựng sách sử dụng mật tốt đạt hiệu cao như: Tạo quy tắc đặt mật riêng cho mình, không nên dùng lại mật sử dụng, tránh mật dễ đoán ngày sinh, tên người thân, thường xuyên thay đổi mật đăng nhập hệ thống để tránh trường hợp người dùng vô tình làm lộ mật kẻ xấu cố tình lấy cắp mật  Sử dụng ký tự mật có tính an toàn cao như: Sử dụng mật 10 có độ dài đủ lớn (8 ký tự trở lên) có sử dụng ký tự chữ in, chữ thường, ký tự đặc biệt, ký tự số, Ví dụ: Lee_Chung; ChungTH146… 1.3.2 Bảo vệ thông tin nguy sử dụng e-mail Trong thời gian gần virus hoành hành công vào Email trở thành vấn đề nhức nhối người sử dụng tổ chức gây tổn thất nặng nề Để đảm bảo an toàn cho Email cần có ý thức bảo vệ máy tính việc tuân thủ điều sau:  Không mở tập tin đính kèm gửi từ địa e-mail mà rõ không tin tưởng  Không mở e-mail mà cảm thấy nghi ngờ, chí e- mail gửi từ bạn bè đối tác hầu hết virus lan truyền qua đường e-mail chúng sử dụng địa sổ địa (Address Book) máy nạn nhân để tự phát tán Do vậy, không chắn email tìm cách xác nhận lại từ phía người gửi  Không mở tập tin đính kèm theo e-mail có tiêu đề hấp dẫn, nhạy cảm  Nên xóa e-mail không rõ không mong muốn không forward (chuyển tiếp) chúng cho reply (hồi âm) lại cho người gửi Những e-mail thường thư rác (spam)  Không chép vào đĩa cứng tập tin mà bạn rõ không tin tưởng nguồn gốc xuất phát  Hãy thận trọng tải tập tin từ Internet đĩa cứng máy tính Dùng chương trình diệt virus cập nhật thường xuyên để kiểm tra tập tin Nếu nghi ngờ tập tin chương trình e-mail đừng mở tải máy tính Cách tốt trường hợp xóa chúng không tải máy tính 45 dùng để mã hóa Những thông tin mã hóa khóa công khai giải mã khóa bí mật tương ứng Nói cách khác, người mã hóa có người biết khóa cá nhân (bí mật) giải mã Ta mô trực quan hệ mật mã khoá công khai sau: Bob muốn gửi cho Alice thông tin mật mà Bob muốn Alice đọc Để làm điều này, Alice gửi cho Bob hộp có khóa mở sẵn giữ lại chìa khóa Bob nhận hộp, cho vào tờ giấy viết thư bình thường khóa lại (như loại khoá thông thường cần sập chốt lại, sau sập chốt khóa Bob mở lại được-không đọc lại hay sửa thông tin thư nữa) Sau Bob gửi hộp lại cho Alice Alice mở hộp với chìa khóa đọc thông tin thư Trong ví dụ này, hộp với khóa mở đóng vai trò khóa công khai, chìa khóa khóa bí mật RSA sử dụng phổ biến thương mại điện tử cho đảm bảo an toàn với điều kiện độ dài khóa đủ lớn 3.6.2 Chữ ký Rabin Sơ đồ chữ ký Rabin giống sơ đồ chữ ký RSA Sự khác chúng nằm trình thẩm tra chữ ký Trong sơ đồ chữ ký RSA tham số e số lẻ thỏa mãn điều kiện gcd(e, φ (N ) )=1, φ (N ) số chẳn, sơ đồ Rabin e=2 Chúng ta xem cụ thể trình ký sơ đồ Rabin Sơ đồ chữ ký Rabin: Tạo khóa: Quá trình tạo khóa sơ đồ chữ ký Rabin giống trình tạo khóa sơ đồ chữ ký RSA Tức chọn hai số nguyên tố khác p q có độ lớn gần tính N=pq Số N khóa mở Alice, số p, q khóa mật 46 Tạo chữ ký: Để tạo chữ ký cho điện m ∈ Z N* Alice tính giá trị: s ← m (mod N ) 1/ Ở thấy để tạo nên chữ ký s m phải thuộc QR N Alice chọn chế thích hợp để tạo nên m Chú ý có đến ¼ số phần tử nhóm Z N* thuộc QRN nên Alice hình thành m không khó Thẩm tra chữ ký: Để thẩm tra chữ ký Bob xem thủ tục sau: Verify(N)(m,s)=TRUE, m ≡ s (mod N ) Sơ đồ chữ ký Rabin có ưu điểm so với sơ đồ RSA Thứ giả mạo chữ ký phức tạp phân tích số nguyên thừa số nguyên tố Thứ hai việc thẩm tra chữ ký hoàn thành nhanh hòan toàn thuận lợi thực thi ứng dụng 47 CHƯƠNG CÀI ĐẶT CHỮ KÝ SỐ MTA 11.15-01 4.1Các modul 4.1.1 Modul Alice Hình 4.1 Modul người gửi Alice Trước gửi văn ký cho Bod Alice cần thực việc sau: Sinh số ngẫu nhiên p, q, g, khóa riêng Từ số sinh Alice tính khóa công khai lần ký chọn file cần ký Sau Alice sinh số k Tính thành phần R 48 Kết băm 4.1.2 Modul Bob Sau nhận khóa công khai, file nhận được, thành phần R vs S Alice gửi Bob xác thực cách tính kết băm SHA – 1, Tính giá trị W, U, V, R* theo công thức: W = S-1 mod q ( ) U = W H ( M ) mod q V = W R mod q R = g U × y V mod p mod q ; ; Hình 4.2 Modul người nhận Bod 49 4.1.3 Modul kiểm tra xác thực chữ ký Sau kiểm tra xong giá trị Alice gửi cho Bod so sanh thành phần R R* để kiểm tra tính xác thực văn Alice gửi cho Bod R R* văn toàn vẹn Hình 4.3 Modul người nhận Bod xác thực 50 4.2Chương trình chạy thử Bước 1: Sinh số nguyên tố ngẫu nhiên p, q, g Hình 4.4 Sinh số nguyên tố ngẫu nhiên p, q, g 51 Bước 2: Sinh khóa riêng xa: Hình 4.5 Sinh khóa riêng xa 52 Bước 3: Tính khóa công khai ya: Hình 4.6 Tính khóa công khai ya 53 Bước 4: Chọn file cần ký, kết băm chữ ký: Sinh số k ngẫu nhiên sau tính thành phần R Kết băm theo phương pháp SHA-1 Tính thành phần S Hình 4.7 Kết băm chữ ký Gửi cho Bod 54 Bod nhận từ Alice: Khóa công khai, file nhận được, thành phần R, thành phần S Hình 4.8 Kết Bod nhận đươc từ Alice 55 Bước 5: Bod xác thực kết băm Hình 4.9 Bod xác thực kết băm 56 Bước 6: Tính giá trị W, U, V R* Hình 4.10 Tính giá trị W, U, V, R* 57 Bước 7: So sánh R* R ta có tính toàn vẹn văn Hình 4.11 Kiểm tra chữ ký 58 KẾT LUẬN Vấn đề chữ ký số điện tử đề khó Nó vấn đề không mới, phát triển nước ta có nhiều công việc cần giải muốn xây dựng hệ thống ký số điện tử đạt tiêu chuẩn quốc gia Hướng tiếp cận theo mật mã khóa công khai hướng tiếp cận dựa vào yêu cầu thực tế công nghệ khóa công khóa bí mật, độ an toàn hệ thống không dựa vào độ an toàn công nghệ mà khóa  Kết đạt được: - Trình bày tổng quan an toàn bảo mật thông tin, nguy an toàn cách bảo vệ - Trình bày tổng quan chữ ký số, mô hình chữ ký số Elgamal, vai trò - Xây dựng chương trình demo chữ ký số Elgamal  Hạn chế: Do hạn chế thời gian điều kiện nên việc nghiên cứu em chữ ký số hạn chế Báo cáo nhiều sai sót, kính mong thầy cô đóng góp ý kiến điểm thiếu sót cho đồ án em hoàn thienj giúp em cố thêm kiến thức  Hướng phát triển: - Tiếp tục cải tiến chương trình cách xây dựng mô hình client – server server cung cấp việc xác thực khóa công khai - Thử việc gán thời gian cho liệu để đảm bảo độ an toàn dễ dàng giải - Xây dựng việc cung cấp xác thực khóa công khai cho tổ chức, nhân, mở rộng mô hình Em xin chân thành cảm ơn! Tài liệu tham khảo TS, Lưu Hồng Dũng, Hội thảo quốc gia lần thứ XV: Một số vấn đề chọn lọc Công nghệ thông tin truyền thông- Hà Nội 59 Phan Đình Diệu Lý thuyết mật mã An toàn thông tin, 2004 Trần Minh Văn, Bài giảng an toàn bảo mật thông tin, Trường đại học Nha Trang http://www.wikipedia.com [...]... tra chữ ký số 1.4.5 So sánh chữ ký số với chữ ký thông thường (chữ ký viết tay) Về tài liệu được ký: Với tài liệu thông thường, nó là một phần vật lý của tài liệu Ngược lại, chữ ký số không phải theo kiểu vật lý gắn vào thông báo nên không nhìn thấy trên bức điện Về vấn đề kiểm tra chữ ký: Chữ ký thông thường được kiểm tra bằng cách so sánh nó với các chữ ký xác thực khác (chữ ký mẫu) Điểm yếu của chữ. .. người gửi nó Chữ ký số điện tử bao gồm 3 thành phần: thuật toán tạo ra khóa, hàm tạo chữ ký và hàm kiểm tra chữ ký Hàm tạo ra chữ ký là hàm tính toán chữ ký trên cơ sở khóa mật và dữ liệu cần ký Hàm kiểm tra chữ ký là hàm kiểm tra xem chữ ký đã cho có đúng với khóa công khai không Khóa này mọi người có quyền truy cập cho nên mọi người đều có thể kiểm tra được chữ ký Định nghĩa: Sơ đồ chữ ký bao gồm các... gian chữ ký S  Không gian khóa K để tạo nên chữ ký, không gian khóa K’ để kiểm tra chữ ký  Thuật toán hiệu quả để tạo nên khóa Gen: N  K × K' , ở đây K và K’ tương ứng với không gian khóa mật và khóa công khai  Thuật toán tạo chữ ký Sign: M ×K  S  Thuật toán kiểm tra chữ ký Verify: Đối với bất kỳ khóa tạo chữ ký sk ∈ K M × K × K ' {True, False} và bất kỳ bản tin m∈M lệnh ký bức điện được ký. .. tính x, y 32 CHƯƠNG 3 CHỮ KÝ SỐ MTA 11.15-01 3.1 Đặt vấn đề Hệ chữ ký ElGammal được đưa ra vào 1985 Một phiên bản sửa đổi hệ này được Học viện Quốc gia tiêu chuẩn và kỹ thuật (NIST) đưa ra như một chuẩn của chữ ký điện tử Hệ chữ ký ElGammal được thiết kế riêng biệt cho mục đích chữ ký, trái ngược với RSA thường được sử dụng cho cả mục đích mã hoá công khai và chữ ký Hệ chữ ký ElGammal là không xác... trên việc ký vào phiếu nhận tiền từ ngân hàng, hợp đồng mua bán, chuyển nhượng, thừa kế, tố tụng Chữ ký viết tay được chính tay người ký nên không thể sao chụp được Thông thường chữ ký viết tay trên văn bản thì được dùng để xác nhận người ký nó Những yếu tố nào làm nên “sức thuyết phục của nó”? Về mặt lý tưởng thì:  Chữ ký là bằng chứng thể hiện người ký có chủ định khi ký văn bản  Chữ ký thể hiện... mình ký lên bản tóm lược X để được văn bản chữ ký điện tử Y, sau đó gửi tài liệu P kèm theo chữ ký Y cho A 20 Giả sử B muốn xác nhận tài liệu P là của A, với chữ ký là bản mã Y Bên B sẽ dùng khóa công khai của A để xác nhận chữ ký Y của A ký trên văn bản P gửi có đúng hay không, nếu xác nhận đúng thì chữ ký Y chính là A ký trên văn bản P, ngược lại thì không phải hoặc bản ký đã được thay đổi Một số. .. ElGammal là không xác định, nghĩa là có rất nhiều giá trị chữ ký cho cùng một bức điện cho trước Thuật toán xác minh phải có khả năng nhận bất kỳ giá trị chữ ký nào như là việc xác thực Chữ ký số MTA 11.15-01 là chữ ký số dựa trên hệ chữ ký Elgammal được xây dựng trên thuật toán khóa công khai 3.2Hàm băm mật mã 3.2.1 Giới thiệu Một hàm băm (Hash) với một số tính chất bảo mật nhất định để phù hợp việc sử dụng... của toàn xã hội và nhu cầu bảo mật thông tin được đặt lên hàng đầu Điển hình là việc mã hoá bảo mật các thông tin số của doanh nghiệp, dùng chữ ký số xác thực email trao đổi thông tin, kiểm soát truy cập vào các sàn thương mại điện tử và các đơn đặt hàng, ngân hàng điện tử, mua sắm trực tuyến mà vai trò chủ yếu là chữ ký số điện tử Trên thực tế, chữ ký số không chỉ được thực hiện cho các giao dịch điện... các đoạn nhỏ và sau đó ký lên từng đoạn và ghép lại Nhưng phương pháp có nhược điểm là chữ ký lớn, thứ hai là ký chậm vì hàm ký là các hàm mũ, thứ ba là chữ ký có thể bị đảo loạn các vị trí không đảm tính nguyên vẹn của tài liệu Chính vì điều đó mà khi ký thì người ta ký lên giá trị hàm hash của tài liệu, vì giá trị của hàm hash luôn cho chiều dài xác định Chức năng của chữ ký số điện tử: Xác thực được... một văn bản điện tử (sau khi ký) cũng chẳng để lại dấu vết gì về phương diện “tẩy, xóa”  Người gửi (chủ nhân của văn bản) ký văn bản bằng cách mã hóa nó với khóa bí mật của mình  Người gửi, chuyển văn bản đã ký cho người nhận  Người nhận văn bản kiểm tra chữ ký bằng việc sử dựng chìa khóa công khai của người gửi để giải mã văn bản 1.4.2 Khái niệm về chữ ký số Chữ ký số là mô hình sử dụng các kỹ ... nguồn gốc tính toàn vẹn tin M công nhận Sơ đồ chữ ký số 44 Hình 3.1 Sơ đồ chữ ký số 3.6 Một số mô hình chữ ký số thực tế 3.6.1 Chữ ký số RSA Thuật toán Ron Rivest, Adi Shamir Len Adleman mô tả... 3.6.2 Chữ ký Rabin Sơ đồ chữ ký Rabin giống sơ đồ chữ ký RSA Sự khác chúng nằm trình thẩm tra chữ ký Trong sơ đồ chữ ký RSA tham số e số lẻ thỏa mãn điều kiện gcd(e, φ (N ) )=1, φ (N ) số chẳn,... gồm thành phần: thuật toán tạo khóa, hàm tạo chữ ký hàm kiểm tra chữ ký Hàm tạo chữ ký hàm tính toán chữ ký sở khóa mật liệu cần ký Hàm kiểm tra chữ ký hàm kiểm tra xem chữ ký cho có với khóa công

Ngày đăng: 18/03/2016, 18:04

Từ khóa liên quan

Mục lục

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • LỜI MỞ ĐẦU

  • CHƯƠNG 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN

  • VÀ CHỮ KÝ SỐ

    • 1. 1 Vấn đề an toàn bảo mật thông tin

      • 1.1.1 Khái niệm an toàn thông tin

      • 1.1.2 Mục đích của an toàn thông tin

      • 1.2 Các nguy cơ mất an toàn thông tin

        • 1.2.1 Nguy cơ mất an toàn thông tin về khía cạnh vật lý

        • 1.2.2 Nguy cơ bị mất, hỏng, sửa đổi nội dung thông tin

        • 1.2.3 Nguy cơ bị tấn công bởi các phần mềm độc hại

        • 1.2.4 Nguy cơ xâm nhập từ lỗ hổng bảo mật

        • 1.2.5 Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu

        • 1.2.6 Nguy có mất an toàn thông tin do sử dụng e-mail

        • 1.2.7 Nguy cơ mất an toàn thông tin trong quá trình truyền tin

        • 1.3 Các giải pháp bảo vệ an toàn thông tin

          • 1.3.1 Bảo vệ thông tin trước nguy cơ tấn công bằng cách phá mật khẩu

          • 1.3.2 Bảo vệ thông tin do nguy cơ do sử dụng e-mail

          • 1.3.3 Bảo vệ hệ thống bằng tường lửa (firewall)

          • 1.3.4 Bảo vệ hệ thống bằng cách ngăn chặn phần mềm độc hại

          • 1.4 Giới thiệu về chữ ký số

            • 1.4.1 Giới thiệu chung

            • 1.4.2 Khái niệm về chữ ký số

            • 1.4.3 Cơ sở hình thành nên chữ ký số

            • 1.4.4 Quy trình sử dụng chữ ký điện tử

Tài liệu cùng người dùng

Tài liệu liên quan