Tìmhiểuchữkýkhơngthểphủnhậnứngdụngquảnlýhoạtđộngdoanhnghiệp Nguyễn Viết Minh Trường Đại học Công nghệ Luận văn ThS Chuyên ngành: Hệ thống thông tin; Mã số 60 48 01 04 Người hướng dẫn: TS Hồ Văn Canh Năm bảo vệ: 2014 Keywords Hệ thống thông tin; Chữ ký; Chữký số; DoanhNghiệp vii MỞ ĐẦU Trong năm gần đây, với phát triển mạnh mẽ công nghệ thông tin, nhu cầu trao đổi thông tin qua mạng truyền thông ngày phổ biến Sự phổ biến rộng rãi mạng Internet kết nối ngƣời tồn giới, trở thành cơng cụ thiếu giúp tăng hiệu công việc, nâng cao hiểu biết, cập nhật, trao đổi thông tin nhanh chóng, thuận tiện Vấn đề đặt đảm bảo đƣợc an tồn cho thơng tin trình trao đổi này, đặc biệt với thông tin quantrọngTrong giao dịch truyền thống, chữký viết tay ngƣời phía dƣới văn giấy khơng có tẩy xóa đủ để xác nhận đƣợc danh tính ngƣời ký, ngƣời ký phải chịu trách nhiệm pháp lý nội dung văn Tuy nhiên, truyền tin điện tử văn dãy bit, ta khôngký tay lên dãy bit đƣợc mà phải sử dụng loại chữký khác gọi chữký số Chữký số có nhiệm vụ giống với chữký tay văn giấy có dấu xác thực màu đỏ Sự đời cơng nghệ mã hóa chữký số trợ giúp ngƣời việc giải tốn an tồn thơng tin Ở Việt Nam, từ năm 2006, Bộ Thƣơng mại Ngân hàng Nhà nƣớc đƣợc Chính phủ cho phép triển khai chữký số xác thực toán điện tử Tuy nhiên, chữký số số trƣờng hợp tiềm ẩn nhiều nguy chép, sử dụng lại nhiều lần Vậy làm để ngăn chặn nguy làm để ngăn cản đƣợc ngƣời ký chối bỏ chữký Trƣớc u cầu đó, đòi hỏi phải có lƣợc đồ chữký số khắc phục đƣợc nhƣợc điểm chữký số, nâng cao tính an toàn, nâng cao trách nhiệm ngƣời ký ngƣời kiểm tra Đó lý luận văn tơi tìmhiểu lƣợc đồ chữkýkhơngthểphủnhậnứngdụngquảnlýhoạtđộngdoanhnghiệp Nội dung luận văn đƣợc chia làm chƣơng: Chƣơng 1: Các khái niệm Chƣơng 2: Chữkýphủnhận Chƣơng 3: Ứngdụngchữkýphủnhậnhoạtđộngdoanhnghiệp Cụ thể, trƣớc vào tìmhiểuchữkýkhơngthểphủ nhận, chƣơng 1, ta tìmhiểu chung số kiến thức toán học áp dụngchữký số, kiến thức tổng quanchữký số hàm băm Hai chƣơng sau hai chƣơng trọng tâm luận văn Ở chƣơng 2, luận văn sâu tìmhiểu lƣợc đồ chữký số phủnhận với số tính nâng cao, biến thể lƣợc đồ với ứngdụng lƣợc đồ thực tế Chƣơng thứ tiến hành ứngdụng lƣợc đồ chữkýphủnhậnquảnlýhoạtđộngdoanhnghiệp với viii chƣơng trình minh họa viết ngơn ngữ Objective C để hình dung rõ mơ hình chữkýphủnhận 53 TÀI LIỆU THAM KHẢO Tiếng Việt Bộ Thông tin truyền thông (2008), Hướng dẫn tiêu chuẩn ứngdụng công nghệ th ng tin quan nhà nước, Hà Nội Nguyễn Ngọc Cƣơng (1999), Bài giảng an tồn hệ thống thơng tin, Hà Nội Phan Đình Diệu (2002), Lý thuyết m t mã An tồn thơng tin, NXB Đại học Quốc gia Hà Nội, Hà Nội Phạm Huy Điển, Hà Huy Khối (2004), Mã hóa thơng tin-Cơ sở toán học ứng dụng, NXB Đại học Quốc gia Hà Nội, Hà Nội Tiếng Anh Alfred J Menezes, Paul C van Ooschot, Scott A Vanstone (1996), Handbook of Applied Cryptography, pp.425-481, CRC Press Bart Van Rompay (2004), Analysis and Design of Cryptographic Hash Functions, MAC Algorithms and Block Ciphers, Juni, pp 27-28 10 11 12 13 14 15 16 17 Bruce Schneier (1996), Applied Cryptography - Second Edition, John Wiley & Sons David Chaum, Hans van Antwerpen (1989), “Undeniable signatures”, in: Advances in Cryptology of Crypto’89, pp 212-216, Springer-Verlag David Chaum (1990), “Zero-knowledge undeniable signatures”, in: Eurocrypt’91, pp 458-464, Springer-Verlag Jacqueline Fai Yeung (1998), Digital Signatures: A Survey of Undeniable Signatures, Computer Science McGili University, Quebec, Canada J Boyar, D Chaum, I Damgard, T Pedersen (1991), “Convertible undeniable signatures”, in Advances in Cryptology of Crypto’90, pp 189-205, SpringerVerlag Javier Herranz Sotoca (2005), Some Digital Signature Schemes with Collective Signers, Universitat Politecnica De Catalunya, Barcelona Jean Monnerat (2006), Short Undeniable Signatures: Design, Analysis, and Applications, Ecole Polytechnique Fédérale de Lausanne, Switzerland Manoj Kumar (2003), A cryptographic study of some digital signature scheme, Formerly Agra University M Jakobsson (1994), “Blackmailing using undeniable signatures”, in Eurocrypt'96, pp 425-427 Springer-Verlag M Jakobsson, K Sako and R Impagliazzo (1996), “Designated verifier proofs and their applications” Proceedings of the 15th annual international conference on Theory and application of cryptographic techniques, pp143154 Saragossa, Spain: Springer-Verlag Rosario Gennaro, Hugo Krawczyk, Tal Rabin, “RSA-Based Undeniable 54 18 19 20 21 22 Signatures” (1997), in Advances in Cryptology of Crypto’97, pp 132-149, Springer-Verlag Tony Thomas, Arbind Kumar Lal (2008), Undeniable Signature Schemes Using Braid Groups, Statistics Indian Institute of Technology Kanpur T.P Pedersen (1991), “Distributed provers with applications to undeniable signatures”, in: Erocrypt’91, pp 221-242, Springer-Verlag Y Desmedt, M Yung (1991), “Weakness of undeniable signature schemes”, in: Eurocrypt’91, pp 205-220, Springer-Verlag Zhengjun Cao (2004), Classification of Signature-only Signature Models, Shanghai University, China Zou Shi-hua, Zeng Ji-wen Quan Jun-jie (2006), Designated Verifier Signature Scheme Based on Braid Groups Website 23 http://www.moj.gov.vn/vbpq/Lists/Vn%20bn%20php%20lut/View_Detail.aspx?I temID=17085 24 http://vanban.chinhphu.vn/portal/page/portal/chinhphu/hethongvanban?class_i d=1&_page=1&mode=detail&document_id=170931 ... tơi tìm hiểu lƣợc đồ chữ ký phủ nhận ứng dụng quản lý hoạt động doanh nghiệp Nội dung luận văn đƣợc chia làm chƣơng: Chƣơng 1: Các khái niệm Chƣơng 2: Chữ ký phủ nhận Chƣơng 3: Ứng dụng chữ ký phủ. .. sâu tìm hiểu lƣợc đồ chữ ký số khơng thể phủ nhận với số tính nâng cao, biến thể lƣợc đồ với ứng dụng lƣợc đồ thực tế Chƣơng thứ tiến hành ứng dụng lƣợc đồ chữ ký phủ nhận quản lý hoạt động doanh. .. dụng chữ ký phủ nhận hoạt động doanh nghiệp Cụ thể, trƣớc vào tìm hiểu chữ ký phủ nhận, chƣơng 1, ta tìm hiểu chung số kiến thức tốn học áp dụng chữ ký số, kiến thức tổng quan chữ ký số hàm băm