3.3. Kết luận v hƣớng phát triển
Kết quả đạt đƣợc:
Ngày nay, cùng với sự phát triển của khoa học công nghệ hiện đại, công nghệ thông tin đã giúp ích nhiều trong các lĩnh vực. Mạng Internet với tốc độ cao, lƣợng thông tin trao đổi có thể rất lớn và không hạn chế số ngƣời sử dụng, giúp con ngƣời có thể trao đổi với nhau nhanh hơn, chính xác và hiệu quả hơn. Ngành mật mã cũng đã có những bƣớc phát triển mạnh mẽ, đạt đƣợc nhiều kiết quả lý thuyết sâu sắc và và tạo cơ sở cho việc phát triển các giải pháp bảo mật, an toàn thông tin trong mọi lĩnh vực hoạt động của con ngƣời, đặc biệt là những ƣu điểm của chữ ký số.
Chữ ký số đƣợc biết đến và sử dụng khi sự trao đổi thông tin trên mạng truyền thông ngày càng phổ biến, nơi mà các chữ ký viết tay không phát huy nhiều tác dụng. Tuy nhiên, những ứng dụng về chữ ký số hiện nay ở Việt Nam cũng nhƣ nhiều quốc gia khác trên thế giới mới dừng lại ở việc ứng dụng chữ ký số thông thƣờng, một số mô hình chữ ký số cải tiến thì mới chỉ dừng lại ở mức nghiên cứu, chƣa áp dụng nhiều trong thực tế. Vì thế, việc nghiên cứu chữ ký không thể phủ nhận vẫn là vấn đề rất cần thiết.
Với mục tiêu nghiên cứu đã đặt ra, luận văn đạt đƣợc một số kết quả nhƣ sau: - Nghiên cứu chung về các phƣơng pháp toán học làm cơ sở cho việc ứng dụng chữ ký số. Những kiến thức này cần thiết cho việc tìm hiểu và đánh giá các lƣợc đồ chữ ký số.
- Nghiên cứu tổng quan về chữ ký số, một số lƣợc đồ chữ ký số điển hình và một số thuật toán băm thƣờng sử dụng trong chữ ký số.
- Đi sâu tìm hiểu lƣợc đồ chữ ký không thể phủ nhận và một số lƣợc đồ cải tiến của loại chữ ký này để từng bƣớc nâng cao độ an toàn, tin cậy của chữ ký số.
- Cài đặt lƣợc đồ chữ ký không thể phủ nhận của Chaum-van Antwerpen để quản lý hoạt động của doanh nghiệp trên thiết bị di động iPhone, iPad. Tuy còn nhiều điểm phải nghiên cứu thêm nhƣng lƣợc đồ này có thể thực hiện đƣợc vì doanh nghiệp có quy mô không quá lớn, do đó, ngƣời ra quyết định có thể tham gia trực tiếp trong các giao thức xác minh.
Định hƣớng phát triển:
Trong thời gian tới, để phát triển những kết quả đạt đƣợc trong luận văn này, tôi sẽ dành thời gian để tiếp tục nghiên cứu hoàn thiện việc xây dựng các mô hình chữ ký không thể phủ nhận với các tính năng cải tiến hơn, sử dụng thuận tiện và đáp ứng đƣợc cho các doanh nghiệp quy mô lớn hơn.
Đồng thời với việc hoàn thiện mô hình chữ ký không thể phủ nhận, tôi sẽ mở rộng nghiên cứu thêm các mô hình chữ ký số khác
Bên cạnh đó, tôi cũng sẽ tìm hiểu thêm về các hệ mã hóa tiên tiến.
Để hoàn thành đƣợc luận văn, tôi đã nhận đƣợc sự chỉ bảo, hƣớng dẫn tận tình của TS. Hồ Văn Canh. Mặc dù đã rất cố gắng để hoàn thành tốt nhất luận văn của mình, nhƣng luận văn vẫn không tránh khỏi thiếu sót. Tôi rất mong nhận đƣợc sự góp
ý của các thầy cô giáo và toàn thể các bạn để hoàn thiện và tiếp tục hƣớng nghiên cứu tiếp theo.
TÀI LIỆU THAM KHẢO
Tiếng Việt
1. Bộ Thông tin truyền thông (2008), Hướng dẫn về tiêu chuẩn ứng dụng công nghệ th ng tin trong cơ quan nhà nước, Hà Nội.
2. Nguyễn Ngọc Cƣơng (1999), Bài giảng an toàn hệ thống thông tin, Hà Nội. 3. Phan Đình Diệu (2002), Lý thuyết m t mã và An toàn thông tin, NXB Đại học
Quốc gia Hà Nội, Hà Nội.
4. Phạm Huy Điển, Hà Huy Khoái (2004), Mã hóa thông tin-Cơ sở toán học và ứng dụng, NXB Đại học Quốc gia Hà Nội, Hà Nội.
Tiếng Anh
5. Alfred J. Menezes, Paul C. van Ooschot, Scott A. Vanstone (1996), Handbook of Applied Cryptography, pp.425-481, CRC Press.
6. Bart Van Rompay (2004), Analysis and Design of Cryptographic Hash
Functions, MAC Algorithms and Block Ciphers, Juni, pp. 27-28.
7 Bruce Schneier (1996), Applied Cryptography - Second Edition, John Wiley & Sons.
8. David Chaum, Hans van Antwerpen (1989), “Undeniable signatures”, in:
Advances in Cryptology of Crypto’89, pp. 212-216, Springer-Verlag.
9. David Chaum (1990), “Zero-knowledge undeniable signatures”, in:
Eurocrypt’91, pp. 458-464, Springer-Verlag.
10. Jacqueline Fai Yeung (1998), Digital Signatures: A Survey of Undeniable Signatures, Computer Science McGili University, Quebec, Canada.
11. J. Boyar, D. Chaum, I. Damgard, T. Pedersen (1991), “Convertible undeniable signatures”, in Advances in Cryptology of Crypto’90, pp. 189-205, Springer- Verlag.
12. Javier Herranz Sotoca (2005), Some Digital Signature Schemes with Collective Signers, Universitat Politecnica De Catalunya, Barcelona.
13. Jean Monnerat (2006), Short Undeniable Signatures: Design, Analysis, and Applications, Ecole Polytechnique Fédérale de Lausanne, Switzerland.
14. Manoj Kumar (2003), A cryptographic study of some digital signature scheme, Formerly Agra University.
15. M. Jakobsson (1994), “Blackmailing using undeniable signatures”, in
Eurocrypt'96, pp. 425-427. Springer-Verlag.
16. M. Jakobsson, K. Sako and R. Impagliazzo (1996), “Designated verifier proofs and their applications”. Proceedings of the 15th annual international conference on Theory and application of cryptographic techniques, pp143- 154. Saragossa, Spain: Springer-Verlag.
Signatures” (1997), in Advances in Cryptology of Crypto’97, pp. 132-149, Springer-Verlag.
18. Tony Thomas, Arbind Kumar Lal (2008), Undeniable Signature Schemes Using Braid Groups, Statistics Indian Institute of Technology Kanpur.
19. T.P. Pedersen (1991), “Distributed provers with applications to undeniable signatures”, in: Erocrypt’91, pp. 221-242, Springer-Verlag.
20 Y. Desmedt, M. Yung (1991), “Weakness of undeniable signature schemes”, in:
Eurocrypt’91, pp. 205-220, Springer-Verlag.
21. Zhengjun Cao (2004), Classification of Signature-only Signature Models, Shanghai University, China.
22. Zou Shi-hua, Zeng Ji-wen Quan Jun-jie (2006), Designated Verifier Signature Scheme Based on Braid Groups.
Website
23. http://www.moj.gov.vn/vbpq/Lists/Vn%20bn%20php%20lut/View_Detail.aspx?I
temID=17085
24. http://vanban.chinhphu.vn/portal/page/portal/chinhphu/hethongvanban?class_i d=1&_page=1&mode=detail&document_id=170931