1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu, phát triển các lược đồ chữ ký số tập thể

147 1,5K 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 147
Dung lượng 3,22 MB

Nội dung

Luận văn

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ LƯU HỒNG DŨNG NGHIÊN CỨU, PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ LUẬN ÁN TIẾN SỸ KỸ THUẬT HÀ NỘI - 2013 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ LƯU HỒNG DŨNG NGHIÊN CỨU, PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ Chuyên ngành : KỸ THUẬT ĐIỆN TỬ Mã số: 62 52 02 03 LUẬN ÁN TIẾN SỸ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC TS Vũ Minh Tiến TS Nguyễn Văn Liên HÀ NỘI - 2013 i LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu riêng tơi Các kết trình bày Luận án trung thực chưa cơng bố cơng trình nghiên cứu khác ii MỤC LỤC MỞ ĐẦU CHƯƠNG KHÁI QT VỀ MƠ HÌNH CHỮ KÝ SỐ TẬP THỂ VÀ HƯỚNG NGHIÊN CỨU CỦA ĐỀ TÀI 1.1 Một số khái niệm thuật ngữ liên quan .6 1.1.1 Một số khái niệm .6 1.1.2 Các thuật ngữ liên quan 1.2 An tồn thơng tin hệ thống truyền tin 10 1.2.1 Các hệ thống truyền tin số vấn đề an tồn thơng tin .10 1.2.2 Giải pháp an tồn thơng tin hệ thống truyền tin .11 1.3 Hướng nghiên cứu đề tài luận án 12 1.3.1 Đặt vấn đề .12 1.3.2 Mơ hình chữ ký số tập thể 13 1.3.3 Lược đồ chữ ký số tập thể 25 1.4 Kết luận Chương 29 CHƯƠNG PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT RSA 30 2.1 Hệ mật RSA 30 2.1.1 Thuật tốn hình thành khóa 30 2.1.2 Thuật toán mật mã khóa cơng khai RSA .31 2.1.3 Thuật toán chữ ký số RSA 31 2.1.4 Cơ sở xây dựng hệ mật RSA 32 2.2 Xây dựng lược đồ sở dựa hệ mật RSA 33 2.2.1 Lược đồ sở - LD 1.01 33 2.2.2 Tính đắn lược đồ sở LD 1.01 35 2.2.3 Mức độ an toàn lược đồ sở LD 1.01 36 2.3 Xây dựng lược đồ chữ ký số tập thể 38 2.3.1 Lược đồ chữ ký số đơn - LD 1.02 .38 iii 2.3.2 Lược đồ đa chữ ký song song - LD 1.03 47 2.3.3 Lược đồ đa chữ ký nối tiếp - LD 1.04 53 2.4 Kết luận Chương 61 CHƯƠNG PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT ELGAMAL VÀ CHUẨN CHỮ KÝ SỐ GOST R34.10-94 62 3.1 Hệ mật ElGamal chuẩn chữ ký số GOST R34.10-94 62 3.1.1 Hệ mật ElGamal 62 3.1.2 Chuẩn chữ ký số GOST R34.10-94 .64 3.1.3 Cơ sở xây dựng hệ mật ElGamal Chuẩn chữ ký số GOSTR34.10-94 65 3.2 Xây dựng lược đồ sở dựa hệ mật ElGamal chuẩn chữ ký số GOST R34.10-94 66 3.2.1 Lược đồ sở loại - LD 2.01 66 3.2.2 Lược đồ sở loại - LD 2.02 71 3.3 Xây dựng lược đồ chữ ký số tập thể 75 3.3.1 Lược đồ chữ ký số đơn - LD 2.03 .75 3.3.2 Lược đồ chữ ký số đơn mã hóa - LD 2.04 81 3.3.3 Lược đồ đa chữ ký song song - LD 2.05 92 3.3.4 Lược đồ đa chữ ký nối tiếp - LD 2.06 98 3.3.5 Lược đồ đa chữ ký mã hóa song song - LD 2.07 107 3.3.6 Lược đồ đa chữ ký mã hóa nối tiếp - LD 2.08 117 3.4 Kết luận Chương .131 KẾT LUẬN 133 DANH MỤC CÁC CƠNG TRÌNH CỦA TÁC GIẢ 135 TÀI LIỆU THAM KHẢO .136 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT iv Các ký hiệu gcd(a,b) Ước số chung lớn a b H(.) Hàm băm || Toán tử nối/trộn xâu a|b a ước số b IDi Thông tin nhận dạng thực thể cuối Ui M Thông điệp liệu xi Khóa bí mật thực thể ký Ui yi Khóa công khai thực thể ký Ui Các chữ viết tắt CA Certificate Authority CRL Certificate Revocation List DSA Digital Signature Algorithm DSS Digital Signature Standard EE End Entity LDAP Lightweight Directory Access Protocol ITU Internet Telecommumications Union ISO PKC International Organization Standardization Public Key Certificate PKC1 Public Key Cryptography PKI Public Key Infrastructure RA Registration Authority RSA Rivest Shamir Adleman SHA Secure Hash Algorithm for v DANH MỤC CÁC HÌNH VẼ Hình 1.1 Hình 1.2 Hình 1.3 Hình 1.4 Hình 1.5 Hình 1.6 Hình 1.7 Hình 1.8 Hình 1.9 Hình 1.10 Hình 1.11 Hình 1.12 Cấu trúc hệ truyền tin Cấu trúc hệ truyền tin an tồn Mơ hình chữ ký số tập thể với cấu trúc Mơ hình chữ ký số tập thể với cấu trúc phân cấp Cấu trúc chế hình thành Chứng khóa cơng khai Cơ chế kiểm tra tính hợp lệ Chứng khóa cơng khai Cấu trúc chế hình thành Thơng báo chứng bị thu hồi Cơ chế hình thành chữ ký số tập thể Cơ chế hình thành chữ ký cá nhân thực thể ký Cơ chế hình thành chữ ký CA Cơ chế kiểm tra chữ ký cá nhân Cơ chế kiểm tra chữ ký tập thể 10 11 14 15 18 19 20 21 22 23 24 25 MỞ ĐẦU Tính cấp thiết đề tài Hiện nay, mà Chính phủ điện tử Thương mại điện tử trở thành xu hướng tất yếu hầu hết quốc gia giới, có Việt Nam, chứng thực số [11] yếu tố thiếu ngày trở nên quan trọng Việc đời chứng thực số đảm bảo cho việc xây dựng thành cơng Chính phủ điện tử Thương mại điện tử theo nhu cầu phát triển xã hội mà cịn có tác dụng to lớn việc phát triển ứng dụng mạng Internet Hạ tầng công nghệ chứng thực số Hạ tầng sở khố cơng khai (PKI - Public Key Infrastructure) [1] với tảng mật mã khố cơng khai (PKC - Public Key Cryptography) [9] chữ ký số (Digital Signature) [13] Trong giao dịch điện tử, chữ ký số sử dụng nhằm đáp ứng yêu cầu chứng thực nguồn gốc tính tồn vẹn thông tin Chứng thực nguồn gốc thông tin chứng thực danh tính thực thể (con người, thiết bị kỹ thuật, ) tạo hay có mối quan hệ với thông tin trao đổi giao dịch điện tử Các mơ hình ứng dụng chữ ký số cho phép đáp ứng tốt yêu cầu chứng thực nguồn gốc thông tin tạo thực thể có tính độc lập Tuy nhiên, mơ hình mà thực thể tạo thông tin thành viên hay phận tổ chức (đơn vị hành chính, hệ thống kỹ thuật, ) nguồn gốc thông tin cấp độ tổ chức mà thực thể tạo thành viên hay phận lại khơng chứng thực Nói cách khác, u cầu việc chứng thực đồng thời danh tính thực thể tạo thơng tin danh tính tổ chức mà thực thể tạo thông tin thành viên hay phận khơng đáp ứng mơ hình ứng dụng chữ ký số Trong đó, yêu cầu ngày trở nên thực tế cần thiết để bảo đảm cho ... chữ ký, phân tích sở xây dựng, mức độ an tồn hệ mật RSA, từ đề xuất lược đồ chữ ký số làm sở để xây dựng phát triển lược đồ chữ ký số tập thể Xây dựng lược đồ chữ ký số tập thể theo mơ hình chữ. .. Trong Luận án , mơ hình ứng dụng chữ ký số với yêu cầu đặt gọi mơ hình chữ ký số tập thể lược đồ chữ ký số xây dựng theo mơ gọi lược đồ chữ ký số tập thể Một hướng nghiên cứu vậy, chưa đặt u cầu có... thông phát triển mạnh mẽ nhu cầu ứng dụng chữ ký số tập thể dịch vụ chứng thực điện tử tất yếu Trước tình hình nghiên cứu ngồi nước chữ ký tập thể việc nghiên cứu, phát triển bước đưa chữ ký tập thể

Ngày đăng: 04/12/2013, 13:57

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Adams C. (1999), Understanding Public Key Infrastructures, New Riders Publishing, Indianapolis Sách, tạp chí
Tiêu đề: Understanding Public Key Infrastructures
Tác giả: Adams C
Năm: 1999
2. Bleichenbacher D. (1998), “Chosen Ciphertext Attacks against Protocols Based on the RSA Encryption Standard PKCS #1”, Advances in Cryptology - Crypto '98, pp. 1 - 12. Springer -Verlag 1998 Sách, tạp chí
Tiêu đề: Chosen Ciphertext Attacks against Protocols Based on the RSA Encryption Standard PKCS #1
Tác giả: Bleichenbacher D
Năm: 1998
3. Boeyen S., Howes T. and Richard P. (1999), Internet X.509 Public Key Infrastructure Operational Protocols – LDAP2, RFC 2559 Sách, tạp chí
Tiêu đề: Internet X.509 Public Key Infrastructure Operational Protocols – LDAP2
Tác giả: Boeyen S., Howes T. and Richard P
Năm: 1999
4. Boneh D. (1999), “Twenty Years of Attacks on the RSA Cryptosystem”, Notices of the American Mathematical Society, Vol.46, No. 2, pp. 203-213 Sách, tạp chí
Tiêu đề: Twenty Years of Attacks on the RSA Cryptosystem"”
Tác giả: Boneh D
Năm: 1999
5. Boyd C. (1989), Digital multisignatures, Proc. IMA Conf. Crypto. Coding, Oxford, pp. 241–246 Sách, tạp chí
Tiêu đề: Digital multisignatures
Tác giả: Boyd C
Năm: 1989
6. Brickell E.F. and DeLaurentis J.M.(1986), “ An attack on a signature scheme proposed by Okamato and Shiraishi”, Advances in Cryptology, Crypto 85, LNCS 218, p. 28–32 Sách, tạp chí
Tiêu đề: An attack on a signature scheme proposed by Okamato and Shiraishi
Tác giả: Brickell E.F. and DeLaurentis J.M
Năm: 1986
7. Coron J. S., Joye M., Naccache D. and Paillier P. (2000), “New Attacks on PKCS #1 v1.5 Encryption”, Advances in Cryptology - Eurocrypt 2000, pp. 369 - 379. Springer -Verlag 2000 Sách, tạp chí
Tiêu đề: New Attacks on PKCS #1 v1.5 Encryption
Tác giả: Coron J. S., Joye M., Naccache D. and Paillier P
Năm: 2000
8. Desmedt Y., Odlyzko A.M. (1986), “A Chosen Text Attack on RSA Cryptosystem and some Discrete Logarithm Schemes”, Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol.218, Springer-Verlag, Berlin 1986, pp. 516-522 Sách, tạp chí
Tiêu đề: A Chosen Text Attack on RSA Cryptosystem and some Discrete Logarithm Schemes
Tác giả: Desmedt Y., Odlyzko A.M
Năm: 1986
9. Diffie W., Hellman M. (1976), “New Directions in Cryptography”, IEEE Trans. On Info. Theory, IT-22(6), pp. 644-654 Sách, tạp chí
Tiêu đề: New Directions in Cryptography"”
Tác giả: Diffie W., Hellman M
Năm: 1976
10. ElGamal T. (1985), “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory, Vol. IT-31, No. 4, pp. 469 – 472 Sách, tạp chí
Tiêu đề: A public key cryptosystem and a signature scheme based on discrete logarithms"”
Tác giả: ElGamal T
Năm: 1985
11. Fegghi, J.(1999), Digital Certificates and Applied Internet Security, Addison-Wesley Longman Inc Sách, tạp chí
Tiêu đề: Digital Certificates and Applied Internet Security
Tác giả: Fegghi, J
Năm: 1999
12. Fraleigh J.B. (1998), An Introduction to Abstract Algebra, 6th edition, Addison-Wesley Sách, tạp chí
Tiêu đề: An Introduction to Abstract Algebra, 6th edition
Tác giả: Fraleigh J.B
Năm: 1998
13. Goldwasser S. and Bellare M. (1997), “Digital Signatures”, Lecture Notes on Cryptography 1997, pp. 96-118 Sách, tạp chí
Tiêu đề: Digital Signatures”, "Lecture Notes on Cryptography
Tác giả: Goldwasser S. and Bellare M
Năm: 1997
14. Goldwasser S., Micali S. and Rivest R. (1988), “A digital signature scheme secure against adaptive chosen-message attacks”, SIAM Journal of Computing, Vol.17, No. 2, pp. 281-308 Sách, tạp chí
Tiêu đề: A digital signature scheme secure against adaptive chosen-message attacks
Tác giả: Goldwasser S., Micali S. and Rivest R
Năm: 1988
15. Gordon D. (1993), “Discrete logarithms in GF(p) using the number field sieve”, SIAM Journal on Discrete Mathematics, (6), pp. 124-138 Sách, tạp chí
Tiêu đề: Discrete logarithms in GF(p) using the number field sieve
Tác giả: Gordon D
Năm: 1993
16. GOST R 34.10-94. Russian Federation Standard. Information Technology. Cryptographic data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm. Government Committee of the Russia for Standards, 1994 (in Russian) Sách, tạp chí
Tiêu đề: Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm
17. Harn L. (1999), “Digital multisignature with distinguished signing authorities”, Electronics Letters, Vol. 35, pp. 294-295 Sách, tạp chí
Tiêu đề: Digital multisignature with distinguished signing authorities
Tác giả: Harn L
Năm: 1999
18. Housley R., Polk W., Ford W. and Solo D. (2002), Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280 Sách, tạp chí
Tiêu đề: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
Tác giả: Housley R., Polk W., Ford W. and Solo D
Năm: 2002
19. Jonge W.D., Chaum D. (1986), “Attacks on Some RSA Signatures”,Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol. 218, Springer-Verlag, Berlin 1986, pp. 18-27 Sách, tạp chí
Tiêu đề: Attacks on Some RSA Signatures"”
Tác giả: Jonge W.D., Chaum D
Năm: 1986
20. Kenneth R. (2000), Elementary number theory and its applications, AT & T Bell Laboratories, 4th edition, ISBN:0-201-87073-8 Sách, tạp chí
Tiêu đề: Elementary number theory and its applications
Tác giả: Kenneth R
Năm: 2000

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản 10 Hình 1.2 Cấu trúc của một hệ truyền tin an toàn 11 Hình 1.3 Mô hình chữ ký số tập thể với cấu trúc cơ bản 14 Hình 1.4 Mô hình chữ ký số tập thể với cấu trúc phân cấp 15 Hình 1.5 Cấu  trúc cơ  bản và  cơ  c - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản 10 Hình 1.2 Cấu trúc của một hệ truyền tin an toàn 11 Hình 1.3 Mô hình chữ ký số tập thể với cấu trúc cơ bản 14 Hình 1.4 Mô hình chữ ký số tập thể với cấu trúc phân cấp 15 Hình 1.5 Cấu trúc cơ bản và cơ c (Trang 9)
được chỉ ra trên Hình 1.1 như sau: - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
c chỉ ra trên Hình 1.1 như sau: (Trang 19)
Hình 1.1  Cấu trúc của một hệ truyền tin cơ bản - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản (Trang 19)
Hình 1.2 Cấu trúc của một hệ truyền tin an toàn - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.2 Cấu trúc của một hệ truyền tin an toàn (Trang 20)
Hình 1.2  Cấu trúc của một hệ truyền tin an toàn - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.2 Cấu trúc của một hệ truyền tin an toàn (Trang 20)
Mô hình trên có thể mở rộng với cấu trúc phân cấ p- gọi là mô hình chữ ký số tập thể phân cấp, được chỉ ra trên Hình 1.4 - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
h ình trên có thể mở rộng với cấu trúc phân cấ p- gọi là mô hình chữ ký số tập thể phân cấp, được chỉ ra trên Hình 1.4 (Trang 23)
Hình 1.3  Mô hình chữ ký số tập thể với cấu trúc cơ bản - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.3 Mô hình chữ ký số tập thể với cấu trúc cơ bản (Trang 23)
Hình 1.4 Mô hình chữ ký số tập thể với cấu trúc phân cấp - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.4 Mô hình chữ ký số tập thể với cấu trúc phân cấp (Trang 24)
Hình 1.4  Mô hình chữ ký số tập thể với cấu trúc phân cấp - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.4 Mô hình chữ ký số tập thể với cấu trúc phân cấp (Trang 24)
Trong mô hình chữ ký tập thể, Chứng chỉ khóa công khai được sử dụng để một tổ chức chứng nhận các đối tượng ký là thành viên của nó - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
rong mô hình chữ ký tập thể, Chứng chỉ khóa công khai được sử dụng để một tổ chức chứng nhận các đối tượng ký là thành viên của nó (Trang 27)
Hình 1.5  Cấu trúc cơ bản và cơ chế hình thành - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.5 Cấu trúc cơ bản và cơ chế hình thành (Trang 27)
Hình 1.6 Cơ chế kiểm tra tính hợp lệ của một Chứng chỉ khóa - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.6 Cơ chế kiểm tra tính hợp lệ của một Chứng chỉ khóa (Trang 28)
Hình 1.6  Cơ chế kiểm tra tính hợp lệ của một Chứng chỉ khóa - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.6 Cơ chế kiểm tra tính hợp lệ của một Chứng chỉ khóa (Trang 28)
chỉ ra trên Hình 1.7. - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
ch ỉ ra trên Hình 1.7 (Trang 29)
Hình 1.7  Cấu trúc cơ bản và cơ chế hình thành của một - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.7 Cấu trúc cơ bản và cơ chế hình thành của một (Trang 29)
b) Hình thành và kiểm tra chữ ký số tập thể - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
b Hình thành và kiểm tra chữ ký số tập thể (Trang 30)
Hình 1.8  Cơ chế hình thành chữ ký tập thể - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.8 Cơ chế hình thành chữ ký tập thể (Trang 30)
Trong mô hình mới đề xuất, CA có thể hình thành chữ ký của mình bằng cách ký lên chữ ký cá nhân của các thực thể ký hoặc ký trực tiếp lên thông  điệp dữ liệu tương tự như các thực thể ký, phương pháp thứ hai được sử dụng  trong các lược đồ chữ ký tập thể  - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
rong mô hình mới đề xuất, CA có thể hình thành chữ ký của mình bằng cách ký lên chữ ký cá nhân của các thực thể ký hoặc ký trực tiếp lên thông điệp dữ liệu tương tự như các thực thể ký, phương pháp thứ hai được sử dụng trong các lược đồ chữ ký tập thể (Trang 31)
Hình 1.9  Cơ chế hình thành chữ ký cá nhân của các - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.9 Cơ chế hình thành chữ ký cá nhân của các (Trang 31)
Hình 1.10 Cơ chế hình thành chữ ký của CA - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.10 Cơ chế hình thành chữ ký của CA (Trang 32)
Hình 1.11 Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.11 Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân (Trang 33)
Hình 1.11  Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.11 Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân (Trang 33)
Một lược đồ chữ ký số xây dựng theo mô hình mới đề xuất bao gồm các thành phần cơ bản như sau: - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
t lược đồ chữ ký số xây dựng theo mô hình mới đề xuất bao gồm các thành phần cơ bản như sau: (Trang 34)
Hình 1.12  Cơ chế kiểm tra tính hợp lệ của chữ ký tập thể - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.12 Cơ chế kiểm tra tính hợp lệ của chữ ký tập thể (Trang 34)
- Hình thành chữ ký tập thể của một nhóm đối tượng ký đối với một thông điệp dữ liệu M - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình th ành chữ ký tập thể của một nhóm đối tượng ký đối với một thông điệp dữ liệu M (Trang 61)
Giả sử (Ri,Si) là chữ ký cá nhân của thành viên Ui và được hình thành bởi các bước từ (1) đến (5) của Thuật toán hình thành chữ ký tập thể  (Mục 3.3.2.3  - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
i ả sử (Ri,Si) là chữ ký cá nhân của thành viên Ui và được hình thành bởi các bước từ (1) đến (5) của Thuật toán hình thành chữ ký tập thể (Mục 3.3.2.3 (Trang 95)
b) Tính đúng đắn của các thuật toán hình thành chữ ký tập thể và mã hóa thông điệp dữ liệu - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
b Tính đúng đắn của các thuật toán hình thành chữ ký tập thể và mã hóa thông điệp dữ liệu (Trang 96)
c) Tính đúng đắn của các thuật toán hình thành và kiểm tra chữ ký cá nhân - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
c Tính đúng đắn của các thuật toán hình thành và kiểm tra chữ ký cá nhân (Trang 98)
- Hình thành chữ ký tập thể của một nhóm bao gồm n đối tượng ký ở dạng đa chữ ký song song - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình th ành chữ ký tập thể của một nhóm bao gồm n đối tượng ký ở dạng đa chữ ký song song (Trang 99)
a) Tính đúng đắn của các thuật toán hình thành và kiểm tra chữ ký tập thể Điều cần chứng minh ở đây là: Cho   p,  q   là 2 số nguyên tố thỏa mãn  - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
a Tính đúng đắn của các thuật toán hình thành và kiểm tra chữ ký tập thể Điều cần chứng minh ở đây là: Cho p, q là 2 số nguyên tố thỏa mãn (Trang 103)
- Hình thành chữ ký tập thể của một nhóm n đối tượng ký ở dạng đa chữ ký nối tiếp. Việc kiểm tra chữ ký  tập thể được thực hiện tương tự như với  dạng chữ ký số (đơn) thông thường. - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình th ành chữ ký tập thể của một nhóm n đối tượng ký ở dạng đa chữ ký nối tiếp. Việc kiểm tra chữ ký tập thể được thực hiện tương tự như với dạng chữ ký số (đơn) thông thường (Trang 105)
a) Tính đúng đắn của các thuật toán hình thành và kiểm tra chữ ký tập thể Điều cần chứng minh ở đây là: Cho  p,  q   là 2 số nguyên tố thỏa mãn  - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
a Tính đúng đắn của các thuật toán hình thành và kiểm tra chữ ký tập thể Điều cần chứng minh ở đây là: Cho p, q là 2 số nguyên tố thỏa mãn (Trang 109)
a) Tính đúng đắn của các thuật toán hình thành chữ ký tập thể và mã hóa thông điệp dữ liệu - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
a Tính đúng đắn của các thuật toán hình thành chữ ký tập thể và mã hóa thông điệp dữ liệu (Trang 119)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w