1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tài liệu Đồ án tốt nghiệp Chữ ký không chối bỏ được và ứng dụng pdf

63 512 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 63
Dung lượng 626,84 KB

Nội dung

BỘ GIÁO DỤC ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG ---------- o0o ---------- CHỮ KHÔNG CHỐI BỎ ĐƯỢC ỨNG DỤNG ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công Nghệ Thông Tin Giáo viên hướng dẫn : TS. Lê Phê Đô Sinh viên thực hiện : Nguyễn Văn Tân Mã số sinh viên: 10416 HẢI PHÒNG - 2007 Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng Sinh viên thực hiện: Nguyễn Văn Tân Lớp: CT702 -2- MỤC LỤC ĐẶT VẤN ĐỀ . 4 Chương 1 : CƠ SỞ LÝ THUYẾT 6 1. Cơ sở toán học: 6 1.1. Phép chia hết: . 6 1.2. Không chia hết: 6 1.3. Ước số: . 6 1.4. Nguyên tố cùng nhau: 6 1.5. Số nguyên tố: 6 1.6. Định nghĩa hàm phi Euler: . 6 1.7. Đồng dư : 7 1.8. Số nghịch đảo: 7 1.9. Nhóm nhân(thặng dư thu gọn): 7 1.10. Cấp của nhóm nhân: . 7 1.11. Cấp của một số thuộc Z * n : . 7 1.12 Định nghĩa nhóm Cyclic : . 7 1.13 Định nghĩa thặng dư bậc 2: . 8 1.14 Số Blum: 8 2. Tìm hiểu mật mã . 8 2.1. Giới thiệu: . 8 2.2. Sơ đồ hệ thống mật mã . 8 2.3. Mật mã khóa đối xứng . 9 2.4. Mã khóa công khai: 15 Chương 2 : CHỮ SỐ 19 I. Chữ số 19 1. Giới thiệu chung về chữ số: . 19 2. Định nghĩa lược đồ chữ ký: . 20 2.1. Lược đồ chữ RSA: 20 2.2. Lược đồ chữ ElGamal: 21 Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng Sinh viên thực hiện: Nguyễn Văn Tân Lớp: CT702 -3- II. Hàm Hash . 23 1. Giới thiệu: 23 2. Định nghĩa: 23 2.1. Một số hàm Hash sử dụng trong chữ số: 24 2.2. Các hàm Hash mở rộng: . 25 Chương 3 : CHỮ CHỐNG CHỐI BỎ . 27 1. Giới thiệu: . 27 2. Lược đồ chống chối bỏ: 27 3. Các định lý: . 29 Chương 4: CHỮ NGƯỜI XÁC NHẬN ĐƯỢC CHỈ ĐỊNH . 34 1. Giới thiệu: 34 2. Hệ thống cơ sở: . 35 3. Giao thức ký: . 36 4. Giao thức nhận: . 38 5. Giao thức chuy ển đổi: . 38 6. Tổng quát: . 39 Chương 5: CHỮ NGƯỜI XÁC NHẬN KHÔNG THỂ CHỐI BỎ . 40 1.Giới thiệu: . 40 2. Mô hình của chữ người xác nhận không thể chối bỏ: 41 3. Các lược đồ chữ phép chứng minh tương tác: 42 4. Cấu trúc lược đồ chữ người xác nhận không thể chối bỏ: . 44 5. Phép phân tích an toàn: . 45 6. Chữ người xác nhận không thể chối bỏ mù quáng các ứng dụng . 48 CHƯƠNG TRÌNH………………………………………………………… 50 KẾT LUẬN . 62 TÀI LIỆU THAM KHẢO . 63 Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng Sinh viên thực hiện: Nguyễn Văn Tân Lớp: CT702 -4- ĐẶT VẤN ĐỀ Khi ứng dụng trên mạng máy tính càng trở lên phổ biến, thuận lợi quan trọng thì yêu cầu về an toàn mạng, an ninh dữ liệu mạng ngày càng trở lên cấp bách cần thiết. Nguồn tài nguyên mạng rất dễ bị đánh cắp hoặc phá hỏng nếu không có một cơ chế bảo mật cho chúng hoặc sử dụng những cơ chế bảo mật quá lỏng lẻo. Thông tin trên mạng, dù đang truyền hay đượ c lưu trữ đều cần được bảo vệ. Các thông tin ấy phải được giữ bí mật; Cho phép người ta kiểm tra để tin tưởng rằng chúng không bị sửa đổi so với dạng nguyên thủy của mình chúng đúng là của người nhận gửi nó cho ta. Mạng máy tính có đặc điểm là nhiều người sử dụng, nhiều người cùng khai thác kho tài nguyên, đặc biệt là tài nguyên thông tin người sử dụng thường phân tán về mặt địa lí. Các điểm này thể hiện lợi ích to lớn của mạng thông tin máy tính đồng thời cũng là điều kiện thuận lợi cho những kẻ muốn phá hoại an toàn thông tin trên mạng máy tính. Do đó cách tốt nhất để bảo vệ thông tin là mã hóa thông tin trước khi gửi đi. Mục tiêu cơ bản của mật mã là cho phép hai người, giả sử là A B, liên lạc qua kênh không an toàn theo cách mà đối thủ O (được nói đến như người thám mã) khó có thể hiểu cái gì đ ang được nói. Kênh này có thể là đường điện thoại hoặc mạng máy tính. Thông tin A muốn gửi đến B sẽ được gọi là “bản rõ” (plaintext), có thể là bất kì tài liệu nào có cấu trúc tùy ý. A sẽ mã bản rõ bằng khóa xác định trước, gửi bản mã thu được qua kênh không an toàn. O dù thu trộm được bản mã trên kênh nhưng khó có thể hiểu bản mã đó là gì nhưng B là người biết khóa mã nên có thể giải mã thiết lập lại bản rõ. Có hai loại hệ mật gồ m hệ mật mã khóa bí mật hệ mật mã khóa công khai. Trong hệ mật mã khóa công khai, hai người muốn trao đổi thông tin với nhau phải thỏa thuận với nhau một cách bí mật khóa k. Trong hệ mật này có hai hàm lập mã e k hàm giải mã d k . Nếu tiết lộ khóa k sẽ làm cho hệ thống không an toàn. Trong thực tế, Độ an toàn hệ thống chính là độ an toàn tính toán. Một hệ mật là “an toàn tính toán” nếu phương pháp tốt nhất đã biết để phá nó yêu cầu một số lớn không hợp lý thời gian tính toán, nghĩa là quá trình thực hiện tính toán cực kỳ phức tạp, phức tạp đến mức ta coi “không thể được”. Hệ mã khóa công khai đã đáp ứng được yêu cầu đó. Ý t ưởng của hệ mã khóa công khai là ở chỗ nó có thể tìm ra một hệ mã khó có thể tính toán xác định d k khi biết e k . quy tắc mã e k có thể công khai. Hàm mã hóa công khai e k phải dễ dàng tính toán nhưng việc giải mã phải khó đối với bất kì người nào ngoài người lập mã. Tính chất dễ tính toán khó đảo ngược này thường được gọi là tính chất một chiều. Điều này bảo đảm tính bí mật cao. Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng Sinh viên thực hiện: Nguyễn Văn Tân Lớp: CT702 -5- Như chúng ta đã biết, trong cách thức giao dịch truyền thống, thông báo được truyền đi trong giao dịch thường dưới dạng viết tay hoặc đánh máy kèm theo chữ ký(viết tay) của người gửi ở bên dưới văn bản. Chữ đó là bằng chứng xác nhận thông báo đúng là của người ký, tức là chủ thể giao dịch. Chữ viết tay có nhiều ưu điểm đó là dễ kiểm thử, không sao chép đượ c chữ của một người là giống nhau trên nhiều văn bản… Ngày nay, cùng với sự phát triển của khoa học công nghệ thông tin đặc biệt là sự bùng nổ của mạng máy tính thì nhu cầu trao đổi thông tin trên mạng ngày càng phổ biến. Khi chúng ta chuyển sang cách thức truyền tin bằng các phương tiện hiện đại, các thông báo được truyền đi trên các mạng truyền tin số hóa, bản thân các thông báo cũng biểu diễn duới dạng số hóa tức là d ưới dạng bít nhị phân, “chữ ký” nếu có cũng ở dưới dạng các dãy bit, thì các mối quan hệ tự nhiên kể trên không còn giữ được nữa. Chẳng hạn, “chữ ký” của một người gửi trên những văn bản khác nhau phải thể hiện được sự gắn kết trách nhiệm của người gửi đối với từng văn bản đó thì tất yếu phải khác nhau chứ không thể là nhữ ng đoạn bit giống nhau như các chữ giống nhau trên các văn bản thông thường. Chữ viết tay có thể được kiểm thử bằng cách so sánh với nguyên mẫu, nhưng “chữ ký” điện tử thì không thể có “nguyên mẫu” để mà so sánh, việc kiểm thử phải được thực hiện bằng những thuật toán đặc biệt. Một vấn đề nữa đóchữ điện tử có thể sao chép tùy ý khó có thể phân biệt được bản sao bản gốc nên có thể có nguy cơ dùng lại nhiều lần. Vậy làm thế nào để ngăn chặn nguy cơ đó làm thế nào để có thể ngăn cản được người chối bỏ chữ của mình hoặc người kiểm tra chối bỏ việc mình đã nhận đọc thông báo. Trước những yêu cầu đó, để nâng cao tính an toàn của chữ điện tử để nâng cao trách nhiệm của người người kiểm tra, đòi hỏi người ta phải đưa ra một lược đồ chữ sử dụng các giao thức để có thể khắc phục được những nhược điểm của chữ số. Đó là lý do em chọn đề tài “Các Chữ không chối bỏ được ứng dụng”làm đề tài nghiên cứu của mình. Trong đồ án này em đi sâu tìm hiểu về lược đồ chữ không chố i bỏ, lược đồ chữ chống chối bỏ có người xác nhận người xác nhận không thể chối bỏ. Có nghĩa là chữ có thể được kiểm tra mà không cần sự cộng tác của người mà là một người thứ ba đó là người xác nhận. Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng Sinh viên thực hiện: Nguyễn Văn Tân Lớp: CT702 -6- Chương 1 CƠ SỞ LÝ THUYẾT 1. Cơ sở toán học: 1.1. Phép chia hết: - ĐN: cho a,b ∈ Z a. Ta nói a chia hết cho b nếu ∃ số c sao cho a = b.c ; hiệu: b|a - Tính chất: a,b,c ∈ Z • a|a • a|b , b|c → a|c • a|b , a|c → a|(x.b+y.c) ∀ x,y ∈ Z • a|b , b|a → a ≡ ±b 1.2. Không chia hết: - ĐN: Phép chia gọi là không chia hết nếu tồn tại số r (0 < r < b) sao cho: a = b.q + r Với: q là phần nguyên r là phần dư 1.3. Ước số: - ĐN: Ước số của a b là c nếu c|a c|b - Ước số chung lớn nhất : Là số lớn nhất mà a b chia hết hiệu : c = gcd(a,b) ; (great common divisor) - Bội số chung nhỏ nhất : d là BSCNN của a b nếu ∀ c mà a|c , b|c → d|c hiệu: d = lcm(a,b) ; (least common multiple) - Tính chất: lcm(a,b) = a.b/gcd(a,b) 1.4. Nguyên tố cùng nhau: - ĐN: a,b gọi là hai nguyên tố cùng nhau khi gcd(a,b) = 1 đơn giản (a,b) = 1 1.5. Số nguyên tố: - ĐN: Số nguyên tố là số chỉ chia hết cho 1 chính nó - Tính chất: • Giả sử p là số nguyên tố p|a.b thì p|a hoặc p|b hoặc cả hai đều chia hết cho p. • Có vô số số nguyên tố. 1.6. Định nghĩa hàm phi Euler: - ĐN : Với n≥1 chúng ta gọi φ (n) là tập các số nguyên tố cùng nhau với n nằm trong khoảng [1,n] - Tính chất : • Nếu p là số nguyên tố → φ (p) = p-1 Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng Sinh viên thực hiện: Nguyễn Văn Tân Lớp: CT702 -7- • Nếu p=m.n , gcd(m,n)=1 → φ (p)= φ (m). φ (n) • Nếu n = p 1 e1 .p 2 e2 .p 3 e3 . → φ (n)=n.(1-1/p 1 ).(1-1/p 2 ).(1-1/p 3 ) . 1.7. Đồng dư : - ĐN : Cho n là số nguyên dương, ta nói hai số nguyên a b là đồng dư với nhau theo modulo n nếu n|(a-b) hiệu : a≡b(modn) - Tính chất : • a≡a(modn) • a≡b(modn) ↔ b≡a(modn) • a≡b(modn) , b≡c(modn) → a≡c(modn) • a≡a 1 (modn) , b≡b 1 (modn) • a+b≡a 1 +b 1 (modn) • a.b≡a 1 .b 1 (modn) 1.8. Số nghịch đảo: - ĐN: Cho a ∈ Z n . Một số nguyên x ∈ Z n gọi là nghịch đảo của a theo modn nếu a.x≡1modn. Nếu có số x như vậy thì nó là duy nhất ta nói a là khả nghịch, nghịch đảo của a hiệu là a -1 . -Tính chất: a ∈ Z n , a khả nghịch khi chỉ khi gcd(a,n)=1. 1.9. Nhóm nhân(thặng dư thu gọn): - ĐN: Nhóm nhân của Z n hiệu là Z * n là tập hợp các phần tử sao cho gcd(a,n)=1 Với n là số nguyên tố thì Z * n ={ a ∈ Z n | 1≤a≤n-1} 1.10. Cấp của nhóm nhân: - ĐN : Cấp của Z * n là số phần tử của Z * n , |Z * n | = φ (n) 1.11. Cấp của một số thuộc Z * n : - ĐN : Cho a ∈ Z n khi đó cấp của a kí hiệu là ord(a) là một số nguyên dương t nhỏ nhất sao cho a t = 1(modn) 1.12 Định nghĩa nhóm Cyclic : - ĐN : Cho α∈ Z * n nếu cấp của α là φ (n) khi đó α gọi là phần tử sinh hay phần tử nguyên thuỷ của Z * n , nếu Z * n tồn tại một phần tử sinh thì nó sẽ được gọi là Cyclic - Tính chất : • Nếu α là phần tử sinh của Z * n thì Z * n = { α i modn | 0 ≤ i ≤ φ (n)} • α là phần tử sinh của tập Z * n khi đó b= α i modn cũng là phần tử sinh của Z * n khi chỉ khi gcd(i, φ (n))=1. • Nếu p là số nguyên tố thì Z * p chắc chắn có phần tử sinh Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng Sinh viên thực hiện: Nguyễn Văn Tân Lớp: CT702 -8- 1.13 Định nghĩa thặng dư bậc 2: - ĐN: Cho a ∈ Z * n gọi a là thặng dư bậc 2 theo modulo n nếu tồn tại x Z * n sao cho x 2 ≡a(modn) nếu không tồn tại thì gọi a là bất thặng dư bậc 2 theo modulo n. Tập các thặng dư bậc 2 hiệu là n Q các tập bất thặng dư bậc 2 hiệu là n Q . 1.14 Số Blum: - ĐN: Số Blum là một hợp tử n=p.q nếu p,q là hai số nguyên tố khác nhau đồng dư với 3mod4. 2. Tìm hiểu mật mã 2.1. Giới thiệu: Mật mã đã được sử dụng từ rất sớm, khi con người biết trao đổi thông tin cho nhau trải qua bao nhiêu năm nó đã được phát triển từ những hình thức sơ khai cho đến hiện đại tinh vi. Mật mã được sử dụng trong rất nhiều lĩnh vực của con người các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị, ngoại giao thương mại. Mục đích c ủa mật mã là tạo ra khả năng trao đổi thông tin trên một kênh thông tin chung cho những đối tượng cùng tham gia trao đổi thông tin không muốn một đối tượng thứ ba khác biết được những thông tin mà họ trao đổi. Khi một đối tượng A muốn gửi một thông điệp cho những người nhận, A sẽ phải mã hóa thông điệp gửi đi, những người nhận được thông điệp mã hóa muốn biết được nộ i dung thì phải giải mã thông điệp mã hóa. Các đối tượng trao đổi thông tin cho nhau phải thỏa thuận với nhau về cách thức mã hóa giải mã, quan trọng hơn là khóa mật mã đã sử dụng trong quá trình mã hóa giải mã, nó phải tuyệt đối được giữ bí mật. Một đối tượng thứ ba mặc dù có biết được nhưng sẽ không biết được nội dung thông điệp đã mã hóa. Có hai phương pháp mã hóa dữ liệu là Mã hóa khóa đối xứng Mã hóa khóa công khai. 2.2. Sơ đồ hệ thống mật mã Là một bộ năm (P, C, K, E, D) trong đó: + P là một tập hữu hạn các bản rõ. + C là một tập hữu hạn các bản mã. + K là một tập hữu hạn các khoá. + Với mỗi k є K, có một hàm lập mã e k є E e k : P → C một hàm giải mã d k є D d k : C → P sao cho d k (e k (x)) = x với mọi x є P Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng Sinh viên thực hiện: Nguyễn Văn Tân Lớp: CT702 -9- 2.3. Mật mã khóa đối xứng Phương pháp mã hóa đối xứng (symmetric cryptography) còn được gọi là mã hóa khóa bí mật (secret key cryptography). Với phương pháp này, người gửi người nhận sẽ dùng chung một khóa để mã hóa giải mã thông điệp. Trước khi mã hóa thông điệp gửi đi, hai bên gửi nhận phải có khóa chung phải thống nhất thuật toán dùng để mã hóa giải mã. Có nhiều thuật toán ứng dụng cho mã hóa khóa bí mật DES - Data Encrytion Standard, 3DES - triple-strength DES, RC2 - Rons Cipher 2 RC4, v.v . sơ khai nhất là các hệ mật mã cổ điển. Nhược điểm chính của phương pháp này là khóa được truyền trên kênh an toàn nên chi phí tốn kém không kip thời. Ưu điểm là tốc độ mã hóa giải mã rất nhanh.  Một số hệ mật mã cổ điển 2.3.1. Mã dịch chuyển: Định nghĩa: Mã dịch chuyển: (P, C, K, E, D) P = C = K = Z 26 với k є K, định nghĩa e k (x) = (x + k) mod 26 d k (y) = (y – k) mod 26 (x, y є Z 26 ) Ví dụ: Dùng khoá k = 9 để mã hoá dòng thư: “toinaydichoi” dòng thư đó tương ứng với dòng số t o i n a y d i c h o i 19 14 8 12 0 24 3 8 2 7 14 8 qua phép mã hoá e 9 sẽ được: 2 23 17 22 9 7 12 17 11 16 23 17 c x r w j h m r l q x r bản mã sẽ là: “qnwcxrcqdkjh” Nhận được bản mã đó, dùng d 9 để nhận được bản rõ. Cách đây 2000 năm mã dịch chuyển đã được Julius Ceasar sử dụng, với khoá k=3 mã địch chuyển được gọi là mã Ceasar. Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng Sinh viên thực hiện: Nguyễn Văn Tân Lớp: CT702 -10- Tập khoá phụ thuộc vào Z m với m là số khoá có thể. Trong tiếng Anh tập khoá chỉ có 26 khoá có thể, việc thám mã có thể được thực hiện bằng cách duyệt tuần tự 26 khoá đó, vì vậy độ an toàn của mã dịch chuyển rất thấp. 2.3.2. Mã thay thế: Định nghĩa Mã thay thế: (P, C, K, E, D) P = C = Z 26 , K = S (Z 26 ) Với mỗi π є K, tức là một hoán vị trên Z 26 , ta xác định e π (x) = π (x) d π (y) = π -1 (y) với x, y є Z 26 , π -1 là nghịch đảo của л Ví dụ: π được cho bởi (ở đây ta viết chữ cái thay cho các con số thuộc Z 26 ): bản rõ: “toinaydichoi” sẽ được mã hoá thành bản mã (với khoá π): “mfzsxdazygfz” Dễ xác định được π -1 , do đó từ bản mã ta tìm được bản rõ. Mã thay thế có tập hợp khoá khá lớn - bằng số các hoán vị trên bảng chữ cái, tức số các hoán vị trên Z 26 , hay là 26! > 4.10 26 . Việc duyệt toàn bộ các hoán vị để thám mã là rất khó, ngay cả đối với máy tính. Tuy nhiên, bằng phương pháp thống kê, ta có thể dễ dàng thám được các bản mã loại này, do đó mã thay thế cũng không thể được xem là an toàn. 2.3.3. Mã Anffine: Định nghĩa Mã Anffine: (P, C, K, E, D) P = C = Z 26 , K = { (a, b) є Z 26 x Z 26 : (a, 26) = 1 } với mỗi k = (a, b) є K ta định nghĩa: [...]... MD4 hàm Hash MD5 Sinh viên thực hiện: Nguyễn Văn Tân -26- Lớp: CT702 Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng Chương 3 CHỮ CHỐNG CHỐI BỎ 1 Giới thiệu: Chữ không chối bỏ được công bố bởi Chaum Van Antverpen vào năm 1989 Nó có một nét riêng mới lạ thú vị Quan trọng nhất trong số đóchữ không thể kiểm tra khi không có sự cộng tác của người ký, A(giả sử người là... mà theo đó chữ sẽ không được kiểm tra Vì vậy, một lược đồ chữ chống chối bỏ được kết hợp chặt chẽ với một giao thức chối bỏ nhờ điều đó chủ thể có thể chứng minh được chữ đó là giả mạo (Nếu anh ta từ chối thực hiện 1 phần trong giao thức chối bỏ, điều đó đồng nghĩa với dấu hiệu chứng minh chữ đó là của anh ta anh ta đang cố gắng từ chối chữ của mình) Giao thức chối bỏ gồm hai... người đã Chữ được sử dụng hàng ngày như viết thư, hợp đồng… Ở đây chúng ta tìm hiểu về chữ hoàn toàn khác đóchữ số Nó là phương pháp thông báo được lưu dưới dạng điện tử thông báo được có thể truyền trên mạng máy tính Chữ tay chữ số dù có chung nhiệm vụ là nhưng có sự khác biệt cơ bản giữa chúng Thứ nhất, về việc tài liệu: với chữ tay thì chữ là bộ... chối hợp tác thì bên nhận không thể sử dụng chữ (nếu Bob xây dựng câu Sinh viên thực hiện: Nguyễn Văn Tân -34- Lớp: CT702 Đồ án tốt nghiệp Các chữ không chối bỏ đượcứng dụng trả lời d không đúng theo giao thức hoặc Bob từ chối tham gia kiểm tra chữ thì Alice không thể sử dụng chữ đó để rút tiền) Ví dụ 1: Ông giám đốc công ty nào đó gửi một thông báo, có kèm chữ của ông ta, tới nhân... của tài liệu được Tuy nhiên, chữ số không một cách vật lý với thông báo được được gắn với thông báo theo logic, do đó thuật toán được dùng phải “trói ” chữ với thông báo theo một cách nào đó Thứ hai, về việc kiểm tra: chữ tay được kiểm tra bằng cách so sánh nó với những cái khác những chữ đã được xác thực Ví dụ, một người một tấm séc mua hàng, người bán hàng phải so sánh chữ ký. .. 3 Khi N thu được bản mã (y1, y2) = (6, 3), anh ta sẽ tính: x = dK(y1, y2) = y2(y1a)-1 mod p = 3*(62)-1 mod 7 = 3 Đó chính là bàn rõ mà G đã mã hoá Sinh viên thực hiện: Nguyễn Văn Tân -18- Lớp: CT702 Đồ án tốt nghiệp Các chữ không chối bỏ đượcứng dụng Chương 2 CHỮ SỐ I Chữ số 1 Giới thiệu chung về chữ số: Như chúng ta đã biết, chữ viết tay “thường lệ” gắn với tài liệu được dùng để... trên sẽ có đủ chứng cứ để chứng minh trước tòa rằng B có mở đọc thông báo anh ta gửi tới bằng cách đưa ra thông báo có kèm theo chữ của B cả ngày, giờ B đọc thông báo đó Sinh viên thực hiện: Nguyễn Văn Tân -33- Lớp: CT702 Đồ án tốt nghiệp Các chữ không chối bỏ đượcứng dụng Chương 4 CHỮ NGƯỜI XÁC NHẬN ĐƯỢC CHỈ ĐỊNH 1 Giới thiệu: Phép chứng minh tri thức không là phép chứng minh dùng... của chữ số đồng nhất với bản gốc Đương nhiên như vậy A sẽ bị mất bản quyền Để tránh điều bất tiện đó A đã dùng chữ không chối bỏ Sự kiểm tra sẽ thành công khi thực hiện giao thức hỏi - đáp Lược đồ chữ chống chối bỏ gồm 3 phần: thuật toán ký, giao thức kiểm tra, giao thức chối bỏ 2 Lược đồ chống chối bỏ: 2.1 Thuật toán ký: * Tạo khóa: Cho p,q là các số nguyên tố lẻ sao cho p=2q+1 bài toán... CT702 Đồ án tốt nghiệp Các chữ không chối bỏ đượcứng dụng nghĩa là bất kỳ người nào cũng có thể dễ dàng tạo ra nó Mặt khác, nếu chữ chống chối bỏ là tin cậy thì ai đó bị thuyết phục về sự tin cậy của nó thì họ sẽ bị thuyết phục về sự tin cậy của chữ tự xác thực Các tính chất này có thể được hoàn thành với các lược đồ chữ xác thực dựa trên hàm một chiều Một dạng điển hình của chữ là... Nguyễn Văn Tân -16- Lớp: CT702 Đồ án tốt nghiệp Các chữ không chối bỏ được ứng dụng 2.4.2 Mã Elgamal: Mô tả hệ mã Elgamal Hệ mật mã ElGamal được T ElGamal đề xuất năm 1985, dựa vào độ phức tạp của bài toán tính lôgarit rời rạc, sau đó đã nhanh chóng được sử dụng rộng rãi không những trong vấn đề bảo mật truyền tin mà còn trong các vấn đề xác nhận chữ điện tử Bài toán logarithm rời rạc trong . về lược đồ chữ ký không chố i bỏ, lược đồ chữ ký chống chối bỏ có người xác nhận và người xác nhận không thể chối bỏ. Có nghĩa là chữ ký có thể được kiểm. toán “khó” là bài toán logarith rời rạc trên trường hữu hạn và bài toán tìm ước số nguyên tố. Đồ án tốt nghiệp Các chữ ký không chối bỏ được và ứng dụng

Ngày đăng: 12/12/2013, 19:15

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Lý thuyết mật mã và an toàn thông tin – Phan Đình Diệu(NXB ĐHQGHN) Khác
2. Bài giảng an toàn thông tin – TS. Nguyễn Ngọc Cương Khác
3. Cryptography Theory and Practice – DR. Stínon Khác
4. Designated Confirmer Signatures – David Chaum Khác
5. Khanh Nguyen, Yi Mu, Vijay Varadharajan - Undeniable Confirmer Signature Khác
6. Invisible Designated Confirmer Signatures without Random Oracles - Victor K. Wei Khác
7. Efficie Convertible Uderniable Signature Schemes Khác

HÌNH ẢNH LIÊN QUAN

Sơ đồ hàm Hash sử dụng phép XOR. - Tài liệu Đồ án tốt nghiệp Chữ ký không chối bỏ được và ứng dụng pdf
Sơ đồ h àm Hash sử dụng phép XOR (Trang 24)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w