Cặp khóa bí mật công khai của CA là 2 số nguyên lớn đƣợc tạo ra và lữu trữ nhƣ hình vẽ dƣới đây:
Hìn h 4.3 C ấu trú c c ặp khó a b í m ật cô ng kh ai (d, e) c ủa CA
4.2.1.2. Cặp khóa bí mật công khai của những người ký
Các khóa bí mật và công khai đƣợc lƣu trữ riêng ra 2 mảng nhƣ hình vẽ sau đây:
4.1.2.3 Sinh tham số hệ thống
Sinh hai số nguyên tố lớn và mạnh, có độ dài 512 bits, sau đó tính toán các tham số
hệ thống còn lại. Các bƣớc thực hiện nhƣ hình vẽ dƣới đây.
Hìn h 4.5 S inh t ha m số hệ thống
4.2.3. CHƢƠNG TRÌNH
Giao diện của chính của chƣơng trình:
Hìn h 4.6 G iao di ện tạo th a m số hệ th ống
Hìn h 4.7 G iao di ện tạo chữ ký b ội
Hìn h 4.8 G iao di ện kiểm t ra chữ ký bội
Chƣơng trình gồm có 3 phần: sinh tham số hệ thống, tạo chữ ký bội và kiểm tra chữ
ký bội.
4.2.4. HƢỚNG DẪN SỬ DỤNG CHƢƠNG TRÌNH.
4.2.4.1. Sinh tham số hệ thống
Hệ thống sinh các tham số hệ thống tự động. Ngƣời dùng không cần đến bất kỳ
một thao tác nào cả.
4.2.4.2. Tạo chữ ký bội
Ngƣời dùng nhập đầy đủ các thông tin sau: thông điệp cần ký, khóa bí mật của CA, khóa bí mật của ngƣời ký thứ nhất, khóa bí mật của ngƣời ký thứ hai. Sau đó ấn vào nút Tạo chữ ký bội, kết quả cặp (E, S) là chữ ký bội đƣợc tạo ra hiển thị ở phía dƣới.
4.2.4.3. Kiểm tra chữ ký bội
Ngƣời dùng nhập vào cặp (E, S) là chữ ký bội cần đƣợc kiểm tra. Sau đó ấn vào
nút Kiểm tra. Nếu chữ ký hợp lệ, chƣơng trình sẽ thông báo “Chữ ký bội này hợp lệ!”;
nếu không hợp lệ chƣơng trình sẽ in ra thông báo “Chữ ký này không hợp lệ! Có sự giả
mạo chữ ký của ngƣời ký thứ i” nếu nhƣ ngƣời ký i bị mạo danh và in ra thông báo là
KẾT LUẬN
Vấn đề chữ ký số điện tử là một trong những vấn đề khó trong lĩnh vực mật
mã học. Nó là một vấn đề không mới, đang đƣợc phát triển ở nƣớc ta hiện nay và có
nhiều công việc cần giải quyết nếu muốn xây dựng một hệ thống ký số điện tử đạt tiêu chuẩn quốc gia. Hƣớng tiếp cận theo mật mã học khóa công khai là hƣớng tiếp cận dựa vào yêu cầu thực tế công nghệ là công khai và khóa mới là cái bí mật, độ an toàn của
hệ thống không dựa vào độ an toàn của công nghệ mà chính là khóa. Qua bốn chƣơng
khóa luận đã trình bày các công cụ để xây dựng chữ ký số, lƣợc đồ chữ ký bội RSA, chữ
ký bội trên đƣờng cong Elliptic và xây dựng một chƣơng trình mô tả việc thực hiện ký
và xác thực một thông điệp với ngôn ngữ Java. Mặc dù chƣơng trình mới ở mức độ
đơn giản nhƣng khi chúng ta cải tiến kết hợp với việc tạo thêm một hệ tầng PKI để cung cấp ứng dụng xác thực khóa công khai ta có thể mở rộng ứng dụng sát với thực tế yêu cầu.
a. Kết quả đạt đƣợc 1/. Về mặt lý thuyết:
- Trình bày tổng quan về chữ ký số điện tử, các phân loại, mô hình cũng nhƣ vai trò của chữ ký số, chữ ký bội.
- Trình bày về cách xây dựng chữ ký bội dựa trên hệ mật RSA. - Trình bày về cách xây dựng chữ ký bội trên đƣờng cong Elliptic. 2/. Về mặt thực hành:
- Xây dựng chƣơng trình demo chữ ký bội dựa trên hệ mật RSA.
- Xây dựng chƣơng trình demo theo mô hình chữ ký bội nối tiếp.
- Số ngƣời tham gia ký là: 2 ngƣời. b. Hƣớng phát triển
- Tiếp tục cải tiến chƣơng trình bằng cách xây dựng mô hình client – server trong đó server cung cấp việc xác thực khóa công khai
- Thử việc gán nhãn thời gian cho dữ liệu để đảm bảo độ an toàn cũng nhƣ dễ dàng giải quyết trong các trƣờng hợp ví dụ nhƣ ngƣời dùng bị mất khóa bí mật…
TÀI LIỆU THAM KHẢO
Tiếng Việt
[1] Trịnh Nhật Tiến, Giáo trình An toàn dữ liệu, 2008
[2] Lƣu Hồng Dũng, Nghiên cứu phát triển các lƣợc đồ chữ ký số tập thể, 2012 [3] Nguyễn Đăng Hậu, Kiến thức thƣơng mại số, 11-2011
[4] Dƣơng Thị Mai Thƣơng, Trịnh Nhật Tiến, Lƣợc đồ chữ ký số bội trên đƣờng cong elliptic, 2012
Tiếng Anh
[5] Karl R.P.H. Leung; Lucas C.K. Hui: “Multiple Signature Handling in Workflow
Systems”, 2000
[6] PKCS #1 v2.2: RSA Cryptography Standard, RSA Laboratories October 27,
2012
[7] Chafic Maroun Rouhana Moussa, “Digital Signature and Multiple Signature:
Different cases for Different Purposes”, July 7th
, 2003
[8] Tzer-Shyong Chen, Kuo-Hsuan Huang, Yu-Fang Chung, “Digital multi-signature scheme based on the elliptic curve cryptosystem”, 2004
[9] Dou Liu, Ping Lou, Yi-Qi Dai, “Attack on Digital Multi-Signature scheme based on Elliptic curve Cryptosystem”, 2007
[10] Sahu Hemlal, Birendra Kumar Sharma, “An MSS based on the Elliptic curve Cryptosystem”, International Journal of Network Security, 01-2010
[11] NIST, Recommended elliptic curves for federal government use, 07-1999
[12] Markus Michels, Patrick Horster, On the risk of discruption in several multiparty signature schemes, In International Journal of Network Security, 2010