Cài đặt ứng dụng Client

Một phần của tài liệu Xây dựng sơ đồ chữ ký số dựa trên hệ mã kết hợp ALT và RSA (Trang 72 - 79)

Như đã nói ở trên, trên thực tế khi quản trị hệ thống tạo người dùng mới sẽ cung cấp cho người dùng đó file thông tin người dùng đã được mã hóa, khóa giải mã và phần mềm giải mã lưu trong thiết bị Ikey để truy cập vào hệ thống khi cần.

Để truy cập vào hệ thống xác thực này, người dùng phải đăng nhập vào phần mềm theo tài khoản đăng nhập do người dùng tạo khi cài đặt phần mềm.

Hình 3.17: Giao diện đăng nhập hệ thống VPN Client

Sau khi nhập thông tin tài khoản, ấn vào nút Giao diện form VNP Client xuất hiện.

Khi muốn xác thực thông tin để đăng nhập vào hệ thống, ta chọn file thông tin và khóa giải mã rồi ấn nút (trên thực tế phần mềm tự động tìm trong Ikey để lấy thông tin 2 file này.

Học viên: Trương Minh Hợi 63 Luận văn Thạc sĩ kỹ thuật Sau khi ấn nút , xuất hiện hộp thoại yêu cầu xác nhận giải mã ALT-RSA.

Hình 3.19: Yêu cầu xác nhận giải mã ALT-RSA

Chọn “Yes”, kết quả giải mã, xác thực thông tin người dùng. Toàn bộ thông tin người dùng được hiển thị tại phần bên phải của Form.

Hình 3.20: Kết quả xác thực thông tin người dùng

Sau khi xác thực thông tin xong, người dùng có thể ấn vào nút gửi thông tin người dùng đến server để cấp quyền kết nối.

Học viên: Trương Minh Hợi 64 Luận văn Thạc sĩ kỹ thuật

Học viên: Trương Minh Hợi 65 Luận văn Thạc sĩ kỹ thuật

KẾT LUẬN VÀ KIẾN NGHỊ SỬ DỤNG KẾT QUẢ NGHIÊN CỨU

Kết quả đạt được

Thông qua các tài liệu nghiên cứu cùng với sự hướng dẫn của TS. Hồ Ngọc

Vinh tôi đã đạt được một số yêu cầu đặt ra:

Các kết quả chính của luận văn:

Nêu được sơ lược lịch sử về mật mã, các hệ thống mật mã, các bài toán về an toàn thông tin, thám mã và tính an toàn của các hệ mật mã, sơ lược về hệ mã RSA.

Nêu rõ các khái niệm mã luân phiên và đặc trưng của mã luân phiên, thuật toán kiểm tra mã luân phiên chẵn, mã luân phiên.

Đề xuất và đã xây dựng được mô hình mã hóa và giải mã giữa hai hệ mã RSA và ALT và với các sơ đồ đã đề xuất thì việc mã hóa dữ liệu đã được kết hợp hai hệ mã đã làm cho tính bảo mật dữ liệu được nâng cao.

Đã xây dựng được chương trình ứng dụng hệ mã kết hợp ALT – RSA gắn vào giải pháp MPSFV6_VPN của H49 Bộ Công an nhằm hỗ trợ bổ sung lớp bảo mật xác thực người dùng trong quá trình xây dựng mạng riêng ảo.

Với các sơ đồ đã đề xuất trong luận văn đã góp phần làm tăng đáng kể độ bảo mật của dữ liệu so với các ứng dụng bảo mật khác đã được ứng dụng.

Việc nghiên cứu đã đạt đươc các kết quả như mong đợi, đạt được yêu cầu như trong giả thuyết khoa học.

Trên đây chỉ là một trong nhiều phương pháp xây dựng các sơ đồ chữ ký số. Với đề tài này tác giả mong muốn đóng góp một phần nhỏ vào việc xây dựng các sơ

Học viên: Trương Minh Hợi 66 Luận văn Thạc sĩ kỹ thuật đồ chữ ký số có độ bảo mật cao, rất mong được sự góp ý của các thầy cô giáo và bạn bè, đồng nghiệp để nâng cao hơn nữa chất lượng của đề tài.

Hướng phát triển

- Mở rộng thuật toán của hệ mã hóa RSA để tăng phức tạp khi mã hóa nhằm tăng độ bảo mật.

- Nghiên cứu, xây dựng thêm các phương pháp mã hóa ALT phức tạp hơn để tăng độ khó của bản mã (nhưng vẫn đảm bảo dung lượng bản mã không tăng) và cải thiện tốc độ mã hóa, giải mã.

- Với những gì đã nghiên cứu được, sơ đồ chữ ký số dựa trên hệ mã kết hợp ALT và RSA có thể đảm bảo được cho việc xác thực, đảm bảo tính toàn vẹn thông tin đối với các hệ thống thông tin quan trọng của tỉnh Nghệ An. Do đó, trong thời gian sắp tới tác giả sẽ tập trung nghiên cứu, tích hợp hệ mã kết hợp ALT-RSA phục vụ khâu xác thực, mã hóa thông tin của các hệ thống thông tin của tỉnh như: hệ thống quản lý văn bản và điều hành, Thư điện tử công vụ của tỉnh…./.

Học viên: Trương Minh Hợi 67 Luận văn Thạc sĩ kỹ thuật

TÀI LIỆU THAM KHẢO

[1] A. A. Sardinas, C. W. Patterson (1953) A Necessary and Sufficient Condition for the Unique Decomposition of Coded Messages. IRE Intern.

Conv. Record 8, pp. 104-108.

[2] A. Mateescu, G. D. Mateescu, G. Rozenberg, A. Salomaa (1997) Shuffle– Like Operations on –words, New Trends in Formal Languages, Lecture

Notes in Computer Science, Vol. 1218, pp. 395-411. Springer-Verlag, Berlin, Heidelberg.

[3] A. Mateescu, G. Rozenberg, A. Salomaa (1998) Shuffle on Trajectories: Syntactic Constraints. Theoretical Computer Science, Vol. 197, pp.1-56.

[4] Aldo de Luca(1976) A note on Variable Length Codes, Information and Computation, Vol. 32, No. 3, pp. 263-271.

[5] C.E.Shannon (1949) Communication Theory of Secrecy Systems. Bell

Systems Technical Journal, Vol. 28, pp. 656–715.

[6] D. L. Van, B. L. Saec, and I. Litovsky (1992) On coding morphisms for zigzag codes. Theoretical Informatics and Applications, Vol. 26, No. 6, pp.

565-580.

[7] D. L. Van, B. L. Saec, and I. Litovsky (1993) Stability for the Zigzag Submonoids.Theoretical Computer Science, Vol. 108, No. 2, pp. 237-249.

[8] G. Lallement (1979) Simigroups and combinatorial applications,John

Wiley & Sons Inc.

[9] J. Berstel, D. Perrin (1985) Theory of Codes. Academic Press Inc.,

NewYork.

[10] J. E. Pin (1982) Variété des Languages Infinis et variete de semigroupes.

Học viên: Trương Minh Hợi 68 Luận văn Thạc sĩ kỹ thuật [11] J. E. Pin, P. Weil (1997) Polynomial closure and unambiguous products.

Theory of Computing Systems 30, pp. 383-422.

[12] Johntalbot, Dominicwelsh, Complexityand Cryptography, Cambridge

University Press, 2006.

[13] K. Ahmad (2002) Quelques problèmes de mélanges contrôlés. Thèse de

doctorat, Université de Nice - Sophia Antipolis.

[14] M. Anselmo (1991) Automates et codes zigzag. R.A.I.R.O. Theoretical

Informatics and Applications, Vol. 25, No. 1, pp. 49-66.

[15] M. Madonia, S. Salemi, T.Sportelli (1991)On z-submonoids and z-code. R.A.I.R.O. Theoretical Informatics and Applications, Vol.25,No. 4, pp. 305-322.

[16] M. P. Schützenberger (1966) On a question concerning certain free submonoids. Journal of Combinatorial Theory, Vol. 1, No. 4, pp. 437-442.

[17] Nguyễn Duy Nguyên, Về độ nhập nhằng của ngôn ngữ và ứng dụng, Luận văn tốt nghiệp Thạc sĩ ĐH Bách Khoa Hà Nội, 2014.

[18] P. T. Huy (2001) On Ambiguities and Unambiguities Related with Languages, Invited Report in International Conference "Combinatorics and Applications", Hanoi 3-5/12/2001.

[19] P. T. Huy, D. L. Van (2000) On Non-Ambiguous Büchi V-automata,

Proceedings of the Third Asian Mathematical Conference 2000, Diliman, Philippines 23-27 October 2000, pp. 224-233, World Scientific 2002. [20] P. Weil (1985) Groups, codes and unambiguous automata. Theoretical

Aspects of Computer Science, 2nd ann. Symp., Saarbrcken/Ger. 1985, Lect. Notes Comput. Sci. 182, pp. 351-362.

[21] Phan Đình Diệu (1977) Lý thuyết otomat và thuật toán, NXB Đại học và

Học viên: Trương Minh Hợi 69 Luận văn Thạc sĩ kỹ thuật [22] Phan Đình Diệu, Lý thuyết mật mã & An toàn thông tin, NXB Đại học

Quốc gia Hà Nội – 2002.

[23] Phan Trung Huy, Vũ Thành Nam (2004) Mã luân phiên và mã tiền ngữ cảnh, Kỷ yếu Hội thảo quốc gia lần thứ VII “Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông”, Đà Nẵng18 - 20 tháng 8/2004. pp.

188-197.

[24] S. Eilenberg (1974) Automata, languages and Machines, Vol. A, Academic Press, New York and London.

[25] Võ Trọng Phú, Xây dựng giải pháp đảm bảo an toàn thông tin cho Cổng TTĐT tỉnh Nghệ An, Đề tài nghiên cứu khoa học và công nghệ cấp tỉnh tỉnh Nghệ An, 2012-2015.

[26] Vũ Thành Nam, Nghiên cứu ứng dụng mật mã xây dựng giải pháp bảo vệ

Một phần của tài liệu Xây dựng sơ đồ chữ ký số dựa trên hệ mã kết hợp ALT và RSA (Trang 72 - 79)

Tải bản đầy đủ (PDF)

(79 trang)