Qua thời gian tập trung nghiên cứu các vấn đề mà luận văn đặt ra, em thấy có một số điểm đáng chú ý sau:
- Việc nghiên cứu các lược đồ chữ ký số đang rất được quan tâm nghiên cứu của các nhà khoa học. Điều này cho thấy nhu cầu ứng dụng thực tế của các mô hình ký là rất lớn.
- Nhu cầu ứng dụng các giải pháp nhằm đảm bảo an ninh thông tin là rất lớn. Hiện nay, các nhà khoa học đã và đang tìm kiếm nhiều mô hình mã hoá khoá công khai mới (mã hoá trên không gian không giao hoán; mã hoá lượng tử) và các mô hình ký mới để có thể ứng dụng trong cuộc sống và phát triển cho tương lai.
- Trong thực tế, việc ứng dụng các mô hình chữ ký số vẫn còn nhiều hạn chế; điều này có thể nói đến hai khía cạnh là nền tảng khoa học cũng như nền tảng công
nghệ thông tin để có thể ứng dụng chữ ký số là chưa nhiều; một điểm nữa là nó chưa được chuẩn hoá và chưa được luật hoá ở tất cả các nước.
Trong tương lai, để phát huy những thành quả đã nghiên cứu, em sẽ tiếp tục tìm hiểu các khả năng ứng dụng của mô hình chữ ký số chống chối bỏ trong thực tế. Ngoài ra em sẽ mở rộng nghiên cứu các mô hình chứ ký số khác. Bên cạnh đó, vấn đề mã hoá, các hệ mã hoá tiên tiến cũng được đặt ra để tìm hiểu.
Mặc dù em đã có nhiều cố gắng nhằm hoàn thành tốt nhất luận văn của mình, song đây thực sự là một đề tài rất khó, nó liên quan nhiều đến lý thuyết số, trong lúc đó trình độ của em, đặc biệt là trình độ toán học còn nhiều hạn chế nên kết quả nghiên cứu đề tài luận văn chắc chắn còn nhiều khía cạnh chưa sâu và còn khiếm khuyết. Em mong được sự góp ý, bổ sung của các thầy cô, đặc biệt là thầy cô trong Hội đồng để em tiếp tục hoàn thiện bản luận văn được tốt hơn nữa nhằm đưa vào ứng dụng trong thực tiễn.
Em xin chân thành cảm ơn./.
TÀI LIỆU THAM KHẢO Tiếng Việt
1. Bộ Thông tin truyền thông (2008), Hướng dẫn về tiêu chuẩn ứng dụng
công nghệ thông tin trong cơ quan nhà nước.
2. Dương Anh Đức, Trần Minh Triết (2005), Mã hoá và ứng dụng, Đại học Quốc gia thành phố Hồ Chí Minh.
3. Phan Đình Diệu (2002), Lý thuyết mật mã và An toàn thông tin, NXB Đại học Quốc gia Hà Nội.
4. Trương Thị Thu Hiền (2006), Hệ mật đường cong Elliptic và ứng dụng
trong bỏ phiếu điện tử, tr.22-26, 33-39, Luận văn thạc sỹ, Khoa CNTT,
ĐHCN-ĐHQGHN.
Tiếng Anh
5. A.Menezes, P. van Oorschot, S. Vanstone (1996), Handbook of Applied
Cryptography, pp.425-481, CRC Press.
6. Andrew Bolstad (2004), Braid Group Cryptography Untangled, University of Wisconsin.
Delegation, National Institute of Technology, Warangal, Andhra Pradesh,
India.
8 Bruce Schneier (1996), Applied Cryptography - Second Edition, John Wiley & Sons.
9. Certicom Research (2009), The Elliptic Curve Cryptography. 10
.
David Chaum, Hans van Antwerpen (1989), “Undeniable signatures”, in:
Advances in Cryptology of Crypto’89, pp. 212-216, Springer-Verlag.
11. David Chaum (1990), “Zero-knowledge undeniable signatures” , in:
Eurocrypt’91, pp. 458-464, Springer-Verlag.
12. Jacqueline Fai Yeung (1998), Digital Signatures: A Survey of Undeniable
Signatures, Computer Science McGili University, Quebec, Canada.
13. J. Boyar, D. Chaum, I. B. Damgard, T.P. Pedersen (1990), “Convertible undeniable signatures”, in Advances in Cryptology of Crypto’90, pp. 189- 205, Springer-Verlag.
14. Eberhard Stickel (2005), A new public-key cryptosystem in non-abelian
groups, University of Applied Sciences Bonn GmbH, Bonn, Germany.
15. Javier Herranz Sotoca (2005), Some Digital Signature Schemes with
Collective Signers, Universitat Politecnica De Catalunya, Barcelona.
16. Jean Monnerat (2006), Short Undeniable Signatures: Design, Analysis, and
Applications, Ecole Polytechnique Fédérale de Lausanne, Switzerland.
17. G. Brassard, D. Chaum, C. Crépeau (1988), Minimum Disclosure Proofs of
Knowledge, Journal of Computer and System Sciences.
18 .
Gerard J. Nealon (2005), ElGamal-Type Signature Schemes in Modular
Arithmetic and Galois Fields, Department of Computer Science Rochester
Institute of Technology Rochester, NY USA.
19. Manoj Kumar (2003), A cryptographic study of some digital signature
scheme, Formerly Agra University.
20 .
Ming-Luen Wu, Yuh-Dauh Lyuu (2005), Group-Oriented Encryption and
Signature, Department of Computer Science and Information Engineering
National Taiwan University
21 M. Jakobsson (1994), “Blackmailing using undeniable signatures”, in:
Eurocrypt'96, pp. 425-427. Springer-Verlag.
22. Sunder Lal and Vandani Verma (2009), Some Proxy Signature and
Designated Verifier Signature Schemes over Braid Groups, Department of
Mathematics, University, India.
23. Tony Thomas, Arbind Kumar Lal (2008), Undeniable Signature Schemes
Using Braid Groups, Statistics Indian Institute of Technology Kanpur.
24. T.P. Pedersen (1991), “Distributed provers with applications to undeniable signatures”, in: Erocrypt’91, pp. 221-242, Springer-Verlag.
Curve Undeniable Signature Scheme, Tunghai University.
26. Zhengjun Cao (2004), Classification of Signature-only Signature Models, Shanghai University, China.
27. Zou Shi-hua, Zeng Ji-wen Quan Jun-jie (2006), Designated Verifier
Signature Scheme Based on Braid Groups.
28 .
Xinyi Huang (2009), A study on undeniable signatures and their variants, University of Wollongong.
29. Y. Desmedt và M. Yung (1991), “Weakness of undeniable signature schemes”, in: Eurocrypt’91, pp. 205-220, Springer-Verlag.
Website 30 . http://vanban.moet.gov.vn 31. http://vi.wikipedia.org/wiki/Chu_ky_so 32. http://www.cs.bham.ac.uk/~gzw/bible/sign.htm