1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử

77 451 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 77
Dung lượng 788 KB

Nội dung

i LỜI CAM ĐOAN Tôi xin cam đoan luận văn tự thân tìm hiểu, nghiên cứu hướng dẫn PGS.TS Trịnh Nhật Tiến Các chương trình thực nghiệm thân lập trình, kết hoàn toàn trung thực Các tài liệu tham khảo trích dẫn thích đầy đủ TÁC GIẢ LUẬN VĂN Lê Đình Quyến ii LỜI CẢM ƠN Trước hết em xin trân trọng gửi lời cảm ơn đến toàn thể thầy cô giáo Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội Trường Đại học Công nghệ thông tin Truyền thông – Đại học Thái nguyên dạy dỗ chúng em suốt trình học tập chương trình cao học trường Đặc biệt em xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo PGS.TS Trịnh Nhật Tiến, Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội quan tâm, định hướng đưa góp ý, gợi ý, chỉnh sửa quí báu cho em trình làm luận văn tốt nghiệp Cuối cùng, em xin chân thành cảm ơn bạn bè đồng nghiệp, gia đình người thân quan tâm, giúp đỡ chia sẻ với em suốt trình làm luận văn tốt nghiệp Thái Nguyên, ngày 28 tháng 10 năm 2012 HỌC VIÊN Lê Đình Quyến iii MỤC LỤC LỜI CAM ĐOAN I LỜI CẢM ƠN .II MỤC LỤC III DANH MỤC CÁC THUẬT NGỮ .V DANH MỤC CÁC BẢNG VI DANH MỤC CÁC HÌNH VII MỞ ĐẦU CHƯƠNG CÁC KHÁI NIỆM VÀ THUẬT TOÁN CƠ BẢN .3 1.1 LÝ THUYẾT TOÁN HỌC MODULO 1.1.1 Hàm phi Euler 1.1.2 Đồng dư thức 1.1.3 Không gian Zn 1.1.4 Nhóm nhân Z*n 1.1.5 Thặng dư 1.1.6 Căn bậc modulo 1.1.7 Các thuật toán Zn 1.1.8 Ký hiệu Legendre ký hiệu Jacobi .10 1.2 VẤN ĐỀ MÃ HOÁ .13 1.2.1 Mã hoá khoá đối xứng 15 1.2.2 Mã hoá khoá bất đối xứng 16 1.3 VẤN ĐỀ KÍ ĐIỆN TỬ 18 1.4 CHỮ KÍ SỐ 21 1.4.1 Giới thiệu chữ kí số 21 1.4.2 Sơ đồ chữ kí số 22 1.4.3 Chuẩn chữ kí số 25 1.5 VẤN ĐỀ QUẢN LÝ KHOÁ 26 1.5.1 Khoá số khái niệm .26 1.5.2 Các cách tạo khoá 28 1.5.3 Phân phối khoá .35 CHƯƠNG SƠ ĐỒ CHIA SẺ BÍ MẬT 41 2.1 Khái niệm chia sẻ bí mật .41 2.2 Các sơ đồ chia sẻ bí mật 43 2.2.1 Sơ đồ ngưỡng Sharmir .43 2.2.2 Cấu trúc mạch đơn điệu 47 2.2.3 Cấu trúc không gian vectơ Brickell 54 2.3 Tính chất mở rộng sơ đồ chia sẻ bí mật 57 2.4 Ưu điểm sơ đồ ngưỡng Shamir toán bỏ phiếu điện tử 58 CHƯƠNG ỨNG DỤNG TRONG BỎ PHIẾU ĐIỆN TỬ 60 3.1 Một số toán an toàn thông tin “Bỏ phiếu điện tử” 60 iv 3.1.1 Bài toán xác thực cử tri 60 3.1.2 Bài toán ẩn danh phiếu .61 3.1.3 Bài toán phòng tránh liên kết thành viên ban bầu cử cử tri 62 3.2 Giải toán chia sẻ khóa kí phiếu bầu cử 63 3.2.1 Chia sẻ khóa 63 3.2.2 Khôi phục khóa .63 3.3 Giải toán chia sẻ nội dung phiếu bầu cử .64 3.4 Chương trình thử nghiệm 65 3.4.1 Chia sẻ khóa kí phiếu bầu cử 65 3.4.2 Chia sẻ nội dung phiếu bầu cử .65 KẾT LUẬN 67 TÀI LIỆU THAM KHẢO 68 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN 69 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 70 v DANH MỤC CÁC THUẬT NGỮ gcd CRT DES RSA SHA PKI CA DSS greatest common divisor (ước số chung lớn nhất) Chinese Remainder Theorem (định lý phần dư Trung Hoa) Data Encryption Standard (Tiêu chuẩn mã hóa liệu) Rivest, Sharmir, Adleman Secure Hash Algorithm (Thuật giải băm an toàn) Public Key Infastructure (Hạ tầng khóa công khai) Certification Authority (Chứng thực chữ kí số) Digital Signature Standard (Chuẩn chữ kí số) vi DANH MỤC CÁC BẢNG vii DANH MỤC CÁC HÌNH MỞ ĐẦU Hiện Internet trở nên phổ biến toàn giới, thông qua mạng Internet người trao đổi thông tin với cách nhanh chóng thuận tiện Những tổ chức có hoạt động môi trường Internet/Intranet phải đối diện với vấn đề làm để bảo vệ liệu quan trọng, ngăn chặn hình thức công, truy xuất liệu bất hợp pháp từ bên (Intranet) lẫn bên (Internet) Khi người muốn trao đổi thông tin với người hay tổ chức thông qua mạng máy tính yêu cầu quan trọng để đảm bảo thông tin không bị sai lệch bị lộ can thiệp người thứ ba Trước yêu cầu cần thiết đó, lý thuyết mật mã thông tin đời nhằm đảm bảo tính an toàn liệu nơi lưu trữ liệu truyền mạng Vấn đề chia sẻ bí mật được nghiên cứu từ năm 70 kỷ trước Ý tưởng chia sẻ bí mật dựa nguyên tắc đơn giản không tin vào Để đảm bảo an toàn thông tin ta trao cho người nắm giữ mà phải chia nhỏ thành mảnh trao cho người mảnh, cho người với số mảnh có tìm thông tin bí mật Việc phân chia mảnh phải theo sơ đồ chia sẻ bí mật định, sau khôi phục lại thông tin bí mật ban đầu Được gợi ý giáo viên hướng dẫn nhận thấy tính thiết thực vấn đề, em chọn đề tài: Nghiên cứu vấn đề chia sẻ bí mật ứng dụng “Bỏ phiếu điện tử” để làm nội dung cho luận văn tốt nghiệp Luận văn tập trung vào nghiên cứu sở lý thuyết toán học số kỹ thuật mật mã để thực chia sẻ thông tin mật, sau áp dụng giải số toán an toàn thông tin “Bỏ phiếu điện tử” Nội dung luận văn gồm ba chương Chương 1: Các khái niệm Trong chương luận văn trình bày kiến thức lý thuyết toán học Modulo, vấn đề mã hóa, kí điện tử, chữ kí số vấn đề quản lý khóa Chương 2: Sơ đồ chia sẻ bí mật Nội dung chương trình bày khái niệm chia sẻ bí mật, sơ đồ chia sẻ bí mật tính chất mở rộng sơ đồ chia sẻ bí mật, ưu điểm sơ đồ Shamir toán bỏ phiếu điện tử Chương 3: Ứng dụng bỏ phiếu điện tử Chương đề cập tới số toán an toàn thông tin “Bỏ phiếu điện tử”, Giải toán chia sẻ khóa ký phiếu bầu cử, Giải toán chia sẻ nội dung phiếu bầu cử Chương trình thử nghiệm viết ngôn ngữ lập trình C# 2012 Chương CÁC KHÁI NIỆM VÀ THUẬT TOÁN CƠ BẢN Chương trình bày vấn đề mà toán an toàn thông tin phải đề cập đến, vấn đề lý thuyết toán học sử dụng bảo mật thông tin, mã hoá thông tin, chữ ký điện tử, khái niệm khoá, cách tạo khoá, phương pháp phân phối khoá, vấn đề định danh Qua đó, hình thành sở lý thuyết cho an toàn truyền tin mạng máy tính Các khái niệm định nghĩa chương tham khảo tài liệu: Lý thuyết mật mã an toàn thông tin; Contemporary Cryptography 1.1 LÝ THUYẾT TOÁN HỌC MODULO 1.1.1 Hàm phi Euler 1/ Định nghĩa Cho n ≥1 Φ(n) định nghĩa số số nguyên khoảng [1, n] nguyên tố với n Hàm Φ gọi hàm phi Euler.[4 – tr79] 2/ Tính chất hàm phi Euler • Nếu p số nguyên tố Φ(n) = p – • Tính nhân hàm phi Euler: Nếu gcd(m, n) = Φ(mn) = Φ(m)Φ(n) (trong gcd(m, n) ký hiệu ước số chung lớn m n) e e e • Nếu n = p1 p2 pk p1, p2, , pk thừa số nguyên tố n thì: Φ (n) = n(1 − k 1 )(1 − ) (1 − ) p1 p2 pk 56 15 16 17 18 4 4 P1P2P3, P1P2P4, P3P4 P1P2P3, P1P2P4, P1P3P4 P1P2P3, P1P2P4, P1P3P4, P2P3P4 P1P2P3P4 1 1 sơ đồ ngưỡng (3, 4) sơ đồ ngưỡng (4, 4) Bảng 2.1: Các cấu trúc truy nhập không đẳng cấu Trong 18 cấu trúc này, có 10 cấu trúc sơ đồ lý tưởng, 10 cấu trúc có dạng cấu trúc truy nhập ngưỡng, có dạng cấu trúc có sở đồ thị phân rã đầy đủ Cấu trúc #9 cấu trúc vậy, sở đồ thị phân rã đầy đủ K1, 1, Ví dụ Ví dụ 1: Đối với cấu trúc truy nhập #9, lấy d = 2, p ≥ xác định Φ sau: Φ(P1) = (0, 1) Φ(P2) = (0, 1) Φ(P3) = (1, 1) Φ(P4) = (1, 2) Áp dụng định lý 11.5 ta có sơ đồ lý tưởng Ví dụ 2: Đối với cấu trúc truy nhập #11, lấy d = 3, p ≥ xác định Φ sau: Φ(P1) = (0, 1, 0) Φ(P2) = (1, 0, 1) Φ(P3) = (0, 1, -1) Φ(P4) = (1, 1, 0) Trước tiên ta có: Φ(P4) - Φ(P1) = (1, 1, 0) – (0, 1, 0) = (1, 0, 0) Cũng ta có: Φ(P2) + Φ(P3) - Φ(P1) = (1, 0, 1) + (0, 1, -1) – (1, 0, 0) 57 Bởi (1, 0, 0) ∈ (1, 0, 0) ∈ Bây ta chứng tỏ (1, 0, 0) ∉ B la tập không hợp thức lớn Có tập B cần xem xét: {P1, P2}, {P1, P3} {P2, P3, P4} Trong trường hợp, ta cần chứng tỏ hệ phương trình tuyến tính nghiệm Ví dụ, giả sử rằng: (1, 0, 0) = a2Φ(P2) + a3Φ(P3) + a4Φ(P4) a2, a3, a4 ∈ Zp Phương trình tương đương với hệ: a2 + a4 = a3 + a4 = a2 – a = Dễ dàng thấy hệ vô nghiệm Ưu nhược điểm cấu trúc không gian vectơ Brickell Cấu trúc không gian vectơ Brickell trường hợp tổng quát sơ đồ ngưỡng Shamir nên có khả linh hoạt ứng dụng cấu trúc an toàn hàm Φ xác định cách xác Tuy nhiên, nay, chưa có phương pháp hữu hiệu để xác định Φ (chủ yếu dùng phương pháp thử sai) nên cấu trúc chưa áp dụng rộng rãi Dù vậy, sở lý thuyết chia sẻ bí mật phát triển không xem xét cấu trúc 2.3 Tính chất mở rộng sơ đồ chia sẻ bí mật Các sơ đồ chia sẻ bí mật mở rộng bao gồm yêu cầu sau:[5] • Các sơ đồ chia sẻ bí mật xác định trước Mọi thông tin bí mật cần thiết cất giữ cá nhân tin cậy, sau truyền cho người để xây dựng sơ đồ 58 • Các sơ đồ chia sẻ bí mật động Đây sơ đồ định trước thành phần bí mật xây dựng lại tập hợp thức khác phân biệt giá trị mảnh truyền • Các sơ đồ chia sẻ bí mật đa ngưỡng Các sơ đồ chia sẻ bí mật đa ngưỡng khác với việc chia sẻ bí mật theo cách bí mật liên kết với tập hợp thức khác • Chống lại kẻ gian lận chia sẻ bí mật xác minh Các sơ đồ phải xác định gian lận một nhóm thành viên người phân phối mảnh • Chia sẻ bí mật với tính chất quy nạp Các sơ đồ qui nạp nói vấn đề mảnh bí mật sơ đồ ngưỡng (t, n) bị lộ trở thành sơ đồ (t-1, n) 2.4 Ưu điểm sơ đồ ngưỡng Shamir toán bỏ phiếu điện tử Sơ đồ ngưỡng Shamir có vài ưu điểm sau: • An toàn: phải có k mảnh bí mật ghép lại để khôi phục bí mật ban đầu, có nghĩa “kẻ xấu” lợi dụng trừ thỏa hiệp với k người giữ mảnh 59 • Tối thiểu: kích thước mảnh không vượt qua kích thước liệu gốc • Mở rộng: đa thức giữ cố định, mảnh tự động thêm vào bị bỏ mà không làm ảnh hưởng đến phần khác • Năng động: Bảo mật dễ dàng tăng cường mà không thay đổi bí mật cách thay đổi đa thức phân phối cách mảnh • Tiện lợi: Bí mật chia sẻ cho n người, muốn khôi phục lại thông tin gốc không thiết phải cần n mảnh n người Với cấu trúc mạch đơn điệu, thành viên Pi phải giữ danh sách giá trị f(W) với W dây vào mạch có đầu vào x i Trong thành viên sơ đồ ngưỡng Shamir phải giữ mảnh thông tin Cấu trúc không gian vectơ Brickell trường hợp tổng quát sơ đồ ngưỡng Shamir nên có khả linh hoạt ứng dụng cấu trúc an toàn hàm Φ xác định cách xác Tuy nhiên, nay, chưa có phương pháp hữu hiệu để xác định Φ (chủ yếu dùng phương pháp thử sai) Từ ta nhận thấy sử dụng sơ đồ ngưỡng Shamir lựa chọn phù hợp cho toán bỏ phiếu điện tử 60 Chương ỨNG DỤNG TRONG BỎ PHIẾU ĐIỆN TỬ Với cách bỏ phiếu thông thường, cử tri phải trực tiếp đến địa điểm bỏ phiếu, trực tiếp đăng ký bỏ phiếu, viết phiếu bỏ vào thùng phiếu, sau ban quản lý phải trực tiếp kiểm phiếu Nhưng bỏ phiếu điện tử công việc từ đăng ký, bỏ phiếu đến kiểm phiếu thực gián tiếp từ xa mạng máy tính qua phương tiện điện tử máy tính cá nhân, điện thoại di động, Các phiếu số chuyển tự động mạng tới hòm phiếu điện tử Bỏ phiếu điện tử có ba giai đoạn: chuẩn bị, bỏ phiếu kiểm phiếu Trong bỏ phiếu điện tử phải áp dụng thêm kỹ thuật mã hóa, ký số, để bảo đảm an toàn thông tin 3.1 Một số toán an toàn thông tin “Bỏ phiếu điện tử” 3.1.1 Bài toán xác thực cử tri Trong trình đăng ký bỏ phiếu điện tử để BDK (ban đăng kí) cấp quyền bầu cử cho cử tri (bằng cách ký lên định danh phiếu) BDK phải xác thực thông tin cử tri có đáp ứng yêu cầu bầu cử hay không (ví dụ: Cử tri phải công dân Việt Nam, 18 tuổi, có đủ tư cách pháp nhân,…) Vấn đề đặt môi trường mạng, làm để xác thực cử tri tham gia đăng ký người có thông tin Phương pháp giải quyết: Sử dụng kỹ thuật chứng minh thư điện tử, mã hóa, hàm băm, chữ ký số Mỗi người muốn tham gia bầu cử phải có giấy chứng nhận số quốc gia (National digital certificate) cấp quan chứng thực số (Certificate Authority - CA), lưu trữ thiết bị lưu trữ (e-token USB driver – loại thiết bị đặc biệt kết nối với máy tính chuẩn USB, lưu trữ cặp khóa công khai khóa bí mật chứng nhận số) 61 + Đầu tiên cử tri phải gửi khóa công khai có thiết bị lưu trữ tới máy chủ đăng ký + Máy chủ xác thực cử tri cách sử dụng challenge/response thông tin để xác thực xem người gửi khóa có phải chủ nhân khóa không (nếu người gửi khóa không vượt qua challenge/response, cặp khóa công khai người gửi không đạt đủ điều kiện đăng ký bỏ phiếu phiên làm việc kết thúc) + Máy chủ gửi thông tin tới CA để xác thực + Nếu thông tin CA gửi lại thông tin cử tri cho máy chủ + Máy chủ kiểm tra thông tin dựa quy định mà bầu cử hành đề để định xem cử tri có đạt đủ điều kiện hay không (nếu không hợp lệ kết thúc phiên) Sau gửi lại chứng nhận hợp lệ lưu thông tin cử tri vào sổ đăng ký 3.1.2 Bài toán ẩn danh phiếu Lá phiếu hợp lệ phiếu có chữ ký BDK định danh Vấn đề nảy sinh là: Nếu cử tri để lộ định danh phiếu với BDK BDK biết cử tri (như thông tin nhận dạng, chứng minh thư,…) phiếu bị lộ danh tính dẫn đến việc mờ ám xảy bỏ phiếu như: để lộ thông tin chủ nhân phiếu khiến ứng cử viên mua bán phiếu, bị kẻ gian sử dụng định danh để bỏ phiếu, Phương pháp giải quyết: Sử dụng chữ ký mù Trong bỏ phiếu thông thường: + Khi bỏ phiếu, cử tri mang giấy tờ cá nhân thẻ cử tri đến ban đăng ký Ban đăng ký kiểm tra giấy tờ để xác minh quyền bỏ phiếu, hợp lệ đóng dấu xác thực phiếu phát phiếu cho cử tri + Sau đó, cử tri vào phòng bỏ phiếu, cất hết giấy tờ cá nhân đi, phiếu hoàn toàn thông tin định danh Công việc cuối điền nội dung vào phiếu bỏ vào hòm Quá trình bỏ phiếu truyền thống gọi nặc danh người tham gia tuân thủ quy định 62 Trong bỏ phiếu điện tử: + Cử tri Vi tạo số ngẫu nhiên x i đủ lớn làm bí danh Vì xi tạo ngẫu nhiên nên liên quan đến Vi + Khi Vi trình giấy tờ hợp lệ quan đăng ký ký lên bí danh xi Nếu Vi đưa trực tiếp x i cho Ban đăng ký, họ xác lập mối liên hệ Vi xi, điều thực không muốn Vì vậy, cử tri tiến hành làm mù bí danh cách biến đổi xi thành zi = blind (xi) trước đưa cho Ban đăng ký ký + Ban đăng ký ký trao chữ ký y = sig(z i) = sig(blind(xi)) cho Vi Lúc Vi xóa mù chữ ký y sig(x i) chữ ký mà cử tri mong muốn có Vì quan cung cấp chữ ký cho x hoàn toàn nội dung x nên người ta gọi chữ ký mù (blind signature) 3.1.3 Bài toán phòng tránh liên kết thành viên ban bầu cử cử tri Trong trình đăng ký có tham gia hai bên thành viên ban bầu cử cử tri Như thể nảy sinh vấn đề cử tri cấu kết với thành viên ban bầu cử để cấp chữ ký cho cử tri cử tri không đủ điều kiện bỏ phiếu Cho nên người ta áp dụng quy tắc BDK cấp chữ ký cho cử tri chấp thuận tất thành viên BDK (cử tri cấu kết với nhiều người BDK, khó mua chuộc BDK) - Bằng cách sử dụng sơ đồ ngưỡng Shamir để chia sẻ khóa bí mật thành viên BDK, người có mảnh khóa Chỉ tất đồng ý ghép lại thành khóa ký hoàn chỉnh dùng để ký 63 3.2 Giải toán chia sẻ khóa kí phiếu bầu cử 3.2.1 Chia sẻ khóa Cho t, m nguyên dương, t ≤ m Sơ đồ ngưỡng A(t, m) phương pháp phân chia bí mật k cho tập gồm m thành viên, cho t thành viên tính k, không nhóm gồm (t - 1) thành viên làm điều Người phân chia mảnh khóa không nằm số m thành viên - Khởi tạo: + Chọn số nguyên tố p + Chọn m phần tử xi khác (1 ≤ i ≤ m, xi ≠ 0, xi,m ∈ Zp) + Trao xi cho thành viên Pi Giá trị xi công khai - Phân phối: + Phân phối k ∈ Zp Chọn t -1 phần tử ∈ Zp: a1, a2, …, at-1 j Với ≤ i ≤ m, tính: yi = P( xi ), P( x) = k + ∑ j =1 aj x j mod p t −1 + Trao yi cho thành viên Pi + Kết thúc, thành viên Pi có cặp khóa (xi, yi) dùng để khôi phục khóa 3.2.2 Khôi phục khóa Để tìm khóa bí mật từ mảnh khóa ta sử dụng công thức nội suy Lagrangre Công thức nội suy Lagrange có dạng: x − xit t a(x)= ∑y j =1 i ∏ 1≤ k≤ t ,k ≠ j xi j − xit Một nhóm B gồm t thành viên tính a(x) cách dùng công thức nội suy Có thể tính số K = a(0): Thay x = vào công thức nội suy Lagrange: t K= ∑ yi j =1 Giả sử ta định nghĩa bj = ∏ xik xik − x 1≤ k≤ t ,k ≠ j ∏ xik xik − x 1≤ k≤ t ,k ≠ j t Khi đó: K = ∑ i =1 bjyj 64 3.3 Giải toán chia sẻ nội dung phiếu bầu cử Nội dung phiếu bầu cử thể nhiều dạng khác nhau, phần giải toán chia sẻ nội dung phiếu bầu cử dạng văn + Chia sẻ nội dung Dựa vào toán chia sẻ khóa kí phiếu bầu cử, ta chuyển nội dung văn thành mảng byte, byte mảng lúc đóng vai trò khóa Như toán trở thành chia sẻ dãy khóa thành viên + Khôi phục nội dung Từ mảnh thành viên, ta khôi phục dãy khóa dãy byte, từ dãy byte ta chuyển thành văn Đây nội dung phiếu bầu cử 65 3.4 Chương trình thử nghiệm 3.4.1 Chia sẻ khóa kí phiếu bầu cử + Chia sẻ khóa Nhập vào khóa kí, click vào “sinh khóa” để chương trình tự sinh khóa Xác định tổng số thành viên số thành viên tối thiểu để mở khóa Chọn không gian Zp sau click vào “Sinh đa thức bí mật” Cuối click vào “Truyền khóa” để chia khóa thành mảnh cho thành viên + Khôi phục khóa Tích chọn số lượng mảnh thành viên (bằng số lượng thành viên tối thiểu để mở khóa) Click vào “Tính khóa” để khôi phục lại khóa chia Chương trình thông báo kết khóa sau ghép mảnh 3.4.2 Chia sẻ nội dung phiếu bầu cử + Chia sẻ nội dung Nhập vào nội dung phiếu, click vào “mở tệp” để chọn tệp nội dung phiếu Xác định tổng số thành viên số thành viên tối thiểu để mở khóa Chọn không gian Zp sau click vào “Sinh đa thức bí mật” Ở không rõ a[0] a[0] dãy byte 66 Cuối click vào “Tách nội dung phiếu” để chia nội dung phiếu thành mảnh cho thành viên + Khôi phục nội dung Click vào nút “ ” để mở tệp chứa mảnh ( số tệp chọn phải số lượng thành viên tối thiểu để mở khóa) Click vào “Nội dung phiếu” để khôi phục lại nội dung phiếu chia mảnh Chương trình thông báo kết khóa sau ghép mảnh 67 KẾT LUẬN + Các kết có sau thực luận văn: Về lí thuyết bảo mật: em tìm hiểu khái niệm an toàn liệu: mã hóa liệu, chữ kí điện tử, phân phối khóa, thỏa thuận khóa, sơ đồ chia sẻ bí mật Về lí thuyết toán học sử dụng toán bảo mật: em tìm hiểu thực phép tính không gian modulo áp dụng thành công vào toán chia sẻ khóa kí phiếu bầu cử chia sẻ nội dung phiếu bầu cử Về vấn đề chia sẻ bí mật – nội dung luận văn – em nắm bắt khái niệm chia sẻ bí mật, đặc biệt sơ đồ chia sẻ bí mật tiếng sơ đồ ngưỡng Shamir, cấu trúc mạch đơn điệu, cấu trúc không gian véctơ Brickell Về công nghệ sử dụng: em tìm hiểu thêm ngôn ngữ lập trình trực quan bậc cao để viết chương trình thử nghiệm, ngôn ngữ C# + Hướng phát triển luận văn: Từ kết thu xu phát triển mạnh mẽ ngành mã hóa bảo mật liệu em nhận thấy sơ đồ chia sẻ bí mật cần tiếp tục nghiên cứu, cải tiến áp dụng rộng rãi thực tế Sau luận văn em có hướng phát triển là: dựa vào sở lí thuyết chia sẻ bí mật để xây dựng hệ thống lưu trữ khóa mật nhu cầu tạo lưu trữ khóa mật lớn, đặc biệt việc bảo vệ khóa mật Đối với hệ thống lớn việc bảo vệ khóa mật vấn đề sống Chính em hi vọng có nhiều người quan tâm đến ngành bảo mật, nghiên cứu phát triển ứng dụng thực tế Trong trình thực luận văn, điều kiện thời gian kiến thức, luận văn tránh khỏi sai sót nội dung hình thức, mong tham gia góp ý quý thầy cô bạn để luận văn hoàn chỉnh 68 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Phan Đình Diệu, Lý thuyết mật mã an toàn thông tin, NXB Đại học Quốc Gia Hà Nội, 2002 [2] Phạm Văn Thiều, Phạm Thu Hằng (dịch), Mật mã từ cổ điển đến lượng tử, NXB Trẻ, 2009 Tiếng Anh [3] Mattias Fitzi, Jesper Nielsen, Stefan Wolf, How to share a key, 2007 [4] Rolf Oppliger, Contemporary Cryptography, 2005 [5] Sorin Iftene, Secret Sharing Schemes with Applications in Security Protocols, 2007 [6] Vivek Relan, Secret Sharing, 2009 [7] Các website: http://www.certicom.com http://www.citeseer.nj.nec.com http://www.cryptography.com http://www.pgp.coms http://www.rsa.com http://www.verisign.com 69 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN 70 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN ... chia sẻ bí mật Nội dung chương trình bày khái niệm chia sẻ bí mật, sơ đồ chia sẻ bí mật tính chất mở rộng sơ đồ chia sẻ bí mật, ưu điểm sơ đồ Shamir toán bỏ phiếu điện tử Chương 3: Ứng dụng bỏ. .. chia sẻ bí mật định, sau khôi phục lại thông tin bí mật ban đầu Được gợi ý giáo viên hướng dẫn nhận thấy tính thiết thực vấn đề, em chọn đề tài: Nghiên cứu vấn đề chia sẻ bí mật ứng dụng Bỏ phiếu. .. rộng sơ đồ chia sẻ bí mật 57 2.4 Ưu điểm sơ đồ ngưỡng Shamir toán bỏ phiếu điện tử 58 CHƯƠNG ỨNG DỤNG TRONG BỎ PHIẾU ĐIỆN TỬ 60 3.1 Một số toán an toàn thông tin Bỏ phiếu điện tử 60

Ngày đăng: 16/04/2017, 17:33

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, NXB Đại học Quốc Gia Hà Nội, 2002 Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn thông tin
Nhà XB: NXB Đại họcQuốc Gia Hà Nội
[2] Phạm Văn Thiều, Phạm Thu Hằng (dịch), Mật mã từ cổ điển đến lượng tử, NXB Trẻ, 2009.Tiếng Anh Sách, tạp chí
Tiêu đề: Mật mã từ cổ điển đến lượng tử
Nhà XB: NXB Trẻ
[3] Mattias Fitzi, Jesper Nielsen, Stefan Wolf, How to share a key, 2007 Sách, tạp chí
Tiêu đề: How to share a key
[4] Rolf Oppliger, Contemporary Cryptography, 2005 Sách, tạp chí
Tiêu đề: Contemporary Cryptography
[5] Sorin Iftene, Secret Sharing Schemes with Applications in Security Protocols, 2007 Sách, tạp chí
Tiêu đề: Secret Sharing Schemes with Applications in SecurityProtocols
[7] Các website:http://www .certicom.com http://www .citeseer.nj.nec.com http://www .cryptography.com http://www .pgp.coms Khác

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w