Cặp khóa bí mật công khai của CA

Một phần của tài liệu Nghiên cứu chữ ký bội và ứng dụng (Trang 75 - 82)

Cặp khóa bí mật công khai của CA là 2 số nguyên lớn đƣợc tạo ra và lữu trữ nhƣ hình vẽ dƣới đây:

Hìn h 4.3 C ấu trú c c ặp khó a b í m ật cô ng kh ai (d, e) c ủa CA

4.2.1.2. Cặp khóa bí mật công khai của những người ký

Các khóa bí mật và công khai đƣợc lƣu trữ riêng ra 2 mảng nhƣ hình vẽ sau đây:

4.1.2.3 Sinh tham số hệ thống

Sinh hai số nguyên tố lớn và mạnh, có độ dài 512 bits, sau đó tính toán các tham số

hệ thống còn lại. Các bƣớc thực hiện nhƣ hình vẽ dƣới đây.

Hìn h 4.5 S inh t ha m số hệ thống

4.2.3. CHƢƠNG TRÌNH

Giao diện của chính của chƣơng trình:

Hìn h 4.6 G iao di ện tạo th a m số hệ th ống

Hìn h 4.7 G iao di ện tạo chữ ký b ội

Hìn h 4.8 G iao di ện kiểm t ra chữ ký bội

Chƣơng trình gồm có 3 phần: sinh tham số hệ thống, tạo chữ ký bội và kiểm tra chữ

ký bội.

4.2.4. HƢỚNG DẪN SỬ DỤNG CHƢƠNG TRÌNH.

4.2.4.1. Sinh tham số hệ thống

Hệ thống sinh các tham số hệ thống tự động. Ngƣời dùng không cần đến bất kỳ

một thao tác nào cả.

4.2.4.2. Tạo chữ ký bội

Ngƣời dùng nhập đầy đủ các thông tin sau: thông điệp cần ký, khóa bí mật của CA, khóa bí mật của ngƣời ký thứ nhất, khóa bí mật của ngƣời ký thứ hai. Sau đó ấn vào nút Tạo chữ ký bội, kết quả cặp (E, S) là chữ ký bội đƣợc tạo ra hiển thị ở phía dƣới.

4.2.4.3. Kiểm tra chữ ký bội

Ngƣời dùng nhập vào cặp (E, S) là chữ ký bội cần đƣợc kiểm tra. Sau đó ấn vào

nút Kiểm tra. Nếu chữ ký hợp lệ, chƣơng trình sẽ thông báo “Chữ ký bội này hợp lệ!”;

nếu không hợp lệ chƣơng trình sẽ in ra thông báo “Chữ ký này không hợp lệ! Có sự giả

mạo chữ ký của ngƣời ký thứ i” nếu nhƣ ngƣời ký i bị mạo danh và in ra thông báo là

KT LUN

Vấn đề chữ ký số điện tử là một trong những vấn đề khó trong lĩnh vực mật

mã học. Nó là một vấn đề không mới, đang đƣợc phát triển ở nƣớc ta hiện nay và có

nhiều công việc cần giải quyết nếu muốn xây dựng một hệ thống ký số điện tử đạt tiêu chuẩn quốc gia. Hƣớng tiếp cận theo mật mã học khóa công khai là hƣớng tiếp cận dựa vào yêu cầu thực tế công nghệ là công khai và khóa mới là cái bí mật, độ an toàn của

hệ thống không dựa vào độ an toàn của công nghệ mà chính là khóa. Qua bốn chƣơng

khóa luận đã trình bày các công cụ để xây dựng chữ ký số, lƣợc đồ chữ ký bội RSA, chữ

ký bội trên đƣờng cong Elliptic và xây dựng một chƣơng trình mô tả việc thực hiện ký

và xác thực một thông điệp với ngôn ngữ Java. Mặc dù chƣơng trình mới ở mức độ

đơn giản nhƣng khi chúng ta cải tiến kết hợp với việc tạo thêm một hệ tầng PKI để cung cấp ứng dụng xác thực khóa công khai ta có thể mở rộng ứng dụng sát với thực tế yêu cầu.

a. Kết quả đạt đƣợc 1/. Về mặt lý thuyết:

- Trình bày tổng quan về chữ ký số điện tử, các phân loại, mô hình cũng nhƣ vai trò của chữ ký số, chữ ký bội.

- Trình bày về cách xây dựng chữ ký bội dựa trên hệ mật RSA. - Trình bày về cách xây dựng chữ ký bội trên đƣờng cong Elliptic. 2/. Về mặt thực hành:

- Xây dựng chƣơng trình demo chữ ký bội dựa trên hệ mật RSA.

- Xây dựng chƣơng trình demo theo mô hình chữ ký bội nối tiếp.

- Số ngƣời tham gia ký là: 2 ngƣời. b. Hƣớng phát triển

- Tiếp tục cải tiến chƣơng trình bằng cách xây dựng mô hình client – server trong đó server cung cấp việc xác thực khóa công khai

- Thử việc gán nhãn thời gian cho dữ liệu để đảm bảo độ an toàn cũng nhƣ dễ dàng giải quyết trong các trƣờng hợp ví dụ nhƣ ngƣời dùng bị mất khóa bí mật…

TÀI LIU THAM KHO

Tiếng Việt

[1] Trịnh Nhật Tiến, Giáo trình An toàn dữ liệu, 2008

[2] Lƣu Hồng Dũng, Nghiên cứu phát triển các lƣợc đồ chữ ký số tập thể, 2012 [3] Nguyễn Đăng Hậu, Kiến thức thƣơng mại số, 11-2011

[4] Dƣơng Thị Mai Thƣơng, Trịnh Nhật Tiến, Lƣợc đồ chữ ký số bội trên đƣờng cong elliptic, 2012

Tiếng Anh

[5] Karl R.P.H. Leung; Lucas C.K. Hui: “Multiple Signature Handling in Workflow

Systems”, 2000

[6] PKCS #1 v2.2: RSA Cryptography Standard, RSA Laboratories October 27,

2012

[7] Chafic Maroun Rouhana Moussa, “Digital Signature and Multiple Signature:

Different cases for Different Purposes”, July 7th

, 2003

[8] Tzer-Shyong Chen, Kuo-Hsuan Huang, Yu-Fang Chung, “Digital multi-signature scheme based on the elliptic curve cryptosystem”, 2004

[9] Dou Liu, Ping Lou, Yi-Qi Dai, “Attack on Digital Multi-Signature scheme based on Elliptic curve Cryptosystem”, 2007

[10] Sahu Hemlal, Birendra Kumar Sharma, “An MSS based on the Elliptic curve Cryptosystem”, International Journal of Network Security, 01-2010

[11] NIST, Recommended elliptic curves for federal government use, 07-1999

[12] Markus Michels, Patrick Horster, On the risk of discruption in several multiparty signature schemes, In International Journal of Network Security, 2010

Một phần của tài liệu Nghiên cứu chữ ký bội và ứng dụng (Trang 75 - 82)