Qua thời gian tập trung nghiên cứu các vấn đề mà luận văn đặt ra, em thấy có một số điểm đáng chú ý sau:
- Việc nghiên cứu các lƣợc đồ chữ ký số đang rất đƣợc quan tâm nghiên cứu của các nhà khoa học. Điều này cho thấy nhu cầu ứng dụng thực tế của các mô hình ký là rất lớn.
- Nhu cầu ứng dụng các giải pháp nhằm đảm bảo an ninh thông tin là rất lớn. Hiện nay, các nhà khoa học đã và đang tìm kiếm nhiều mô hình mã hoá khoá công khai mới (mã hoá trên không gian không giao hoán; mã hoá lƣợng tử) và các mô hình ký mới để có thể ứng dụng trong cuộc sống và phát triển cho tƣơng lai.
- Trong thực tế, việc ứng dụng các mô hình chữ ký số vẫn còn nhiều hạn chế; điều này có thể nói đến hai khía cạnh là nền tảng khoa học cũng nhƣ nền tảng công nghệ thông tin để có thể ứng dụng chữ ký số là chƣa nhiều; một điểm nữa là nó chƣa đƣợc chuẩn hoá và chƣa đƣợc luật hoá ở tất cả các nƣớc.
Trong tƣơng lai, để phát huy những thành quả đã nghiên cứu, em sẽ tiếp tục tìm hiểu các khả năng ứng dụng của mô hình chữ ký số chống chối bỏ trong thực tế. Ngoài ra em sẽ mở rộng nghiên cứu các mô hình chứ ký số khác. Bên cạnh đó, vấn đề mã hoá, các hệ mã hoá tiên tiến cũng đƣợc đặt ra để tìm hiểu.
Mặc dù em đã có nhiều cố gắng nhằm hoàn thành tốt nhất luận văn của mình, song đây thực sự là một đề tài rất khó, nó liên quan nhiều đến lý thuyết số, trong lúc đó trình độ của em, đặc biệt là trình độ toán học còn nhiều hạn chế nên kết quả nghiên cứu đề tài luận văn chắc chắn còn nhiều khía cạnh chƣa sâu và còn khiếm khuyết. Em mong đƣợc sự góp ý, bổ sung của các thầy cô, đặc biệt là thầy cô trong Hội đồng để em tiếp tục hoàn thiện bản luận văn đƣợc tốt hơn nữa nhằm đƣa vào ứng dụng trong thực tiễn.
Em xin chân thành cảm ơn./.
TÀI LIỆU THAM KHẢO Tiếng Việt
1. Bộ Thông tin truyền thông (2008), Hướng dẫn về tiêu chuẩn ứng dụng
công nghệ thông tin trong cơ quan nhà nước.
2. Dƣơng Anh Đức, Trần Minh Triết (2005), Mã hoá và ứng dụng, Đại học
Quốc gia thành phố Hồ Chí Minh.
3. Phan Đình Diệu (2002), Lý thuyết mật mã và An toàn thông tin, NXB Đại
học Quốc gia Hà Nội.
4. Trƣơng Thị Thu Hiền (2006), Hệ mật đường cong Elliptic và ứng dụng trong bỏ phiếu điện tử, tr.22-26, 33-39, Luận văn thạc sỹ, Khoa CNTT,
ĐHCN-ĐHQGHN.
Tiếng Anh
5. A.Menezes, P. van Oorschot, S. Vanstone (1996), Handbook of Applied
Cryptography, pp.425-481, CRC Press.
6. Andrew Bolstad (2004), Braid Group Cryptography Untangled, University
of Wisconsin.
7. B.B.Amberker (2008), Proxy Signature Schemes for Controlled
Delegation, National Institute of Technology, Warangal, Andhra Pradesh, India.
8 Bruce Schneier (1996), Applied Cryptography - Second Edition, John Wiley & Sons.
9. Certicom Research (2009), The Elliptic Curve Cryptography.
10. David Chaum, Hans van Antwerpen (1989), “Undeniable signatures”, in:
Advances in Cryptology of Crypto‟89, pp. 212-216, Springer-Verlag.
11. David Chaum (1990), “Zero-knowledge undeniable signatures” , in:
Eurocrypt‟91, pp. 458-464, Springer-Verlag.
12. Jacqueline Fai Yeung (1998), Digital Signatures: A Survey of Undeniable
Signatures, Computer Science McGili University, Quebec, Canada.
13. J. Boyar, D. Chaum, I. B. Damgard, T.P. Pedersen (1990), “Convertible undeniable signatures”, in Advances in Cryptology of Crypto‟90, pp. 189- 205, Springer-Verlag.
14. Eberhard Stickel (2005), A new public-key cryptosystem in non-abelian
groups, University of Applied Sciences Bonn GmbH, Bonn, Germany.
15. Javier Herranz Sotoca (2005), Some Digital Signature Schemes with Collective Signers, Universitat Politecnica De Catalunya, Barcelona.
16. Jean Monnerat (2006), Short Undeniable Signatures: Design, Analysis, and
Applications, Ecole Polytechnique Fédérale de Lausanne, Switzerland.
17. G. Brassard, D. Chaum, C. Crépeau (1988), Minimum Disclosure Proofs of
Knowledge, Journal of Computer and System Sciences.
18. Gerard J. Nealon (2005), ElGamal-Type Signature Schemes in Modular
Arithmetic and Galois Fields, Department of Computer Science Rochester
Institute of Technology Rochester, NY USA.
19. Manoj Kumar (2003), A cryptographic study of some digital signature
scheme, Formerly Agra University.
20. Ming-Luen Wu, Yuh-Dauh Lyuu (2005), Group-Oriented Encryption and Signature, Department of Computer Science and Information Engineering National Taiwan University
21 M. Jakobsson (1994), “Blackmailing using undeniable signatures”, in:
Eurocrypt'96, pp. 425-427. Springer-Verlag.
22. Sunder Lal and Vandani Verma (2009), Some Proxy Signature and
Designated Verifier Signature Schemes over Braid Groups, Department of
Mathematics, University, India.
23. Tony Thomas, Arbind Kumar Lal (2008), Undeniable Signature Schemes Using Braid Groups, Statistics Indian Institute of Technology Kanpur. 24. T.P. Pedersen (1991), “Distributed provers with applications to undeniable
signatures”, in: Erocrypt‟91, pp. 221-242, Springer-Verlag.
25. Tzer-Shyong Chen, En-Te Hsu, Yuan-Lung Yu (2006), A New Elliptic
Curve Undeniable Signature Scheme, Tunghai University.
26. Zhengjun Cao (2004), Classification of Signature-only Signature Models, Shanghai University, China.
27. Zou Shi-hua, Zeng Ji-wen Quan Jun-jie (2006), Designated Verifier
Signature Scheme Based on Braid Groups.
28. Xinyi Huang (2009), A study on undeniable signatures and their variants, University of Wollongong.
29. Y. Desmedt và M. Yung (1991), “Weakness of undeniable signature schemes”, in: Eurocrypt‟91, pp. 205-220, Springer-Verlag.
Website
30. http://vanban.moet.gov.vn
31. http://vi.wikipedia.org/wiki/Chu_ky_so