Tải bản đầy đủ (.pdf) (7 trang)

Tài liệu Một số loại chữ ký điện tử và ứng dụng docx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (225.18 KB, 7 trang )

Một số loại chữ ký điện tử và ứng dụng


Nguyễn Trịnh Đoàn

Trường Đại học Công nghệ
Luận văn ThS ngành: Công nghệ thông tin; Mã số: 1 01.10
Người hướng dẫn: PGS.TS. Trịnh Nhật Tiến
Năm bảo vệ: 2012


Abstract: Trình bày một số kiến thức toán học sử dụng trong khoa học mật mã. Tổng
quan về mã hóa và tập trung nghiên cứu một số loại chữ ký, đặc biệt là chữ ký số (chữ ký
điện tử). Nêu sơ đồ chữ ký RSA và các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số
mù nhóm. Từ đó tìm hiểu, nghiên cứu việc ứng dụng các loại chữ ký số nói trên vào các
lĩnh vực như tiền điện tử, giao dịch ngân hàng, thương mại điện tử, bỏ phiếu trực tuyến.
Các loại chữ ký này được thiết kế để giải quyết các vấn đề ẩn danh, làm việc theo nhóm
và ký đại diện cho nhóm trong giao dịch điện tử. Nêu một số chương trình thử nghiệm về
mã hóa và chữ ký số, đồng thời đề xuất các giải pháp an toàn cho các sơ đồ chữ ký số

Keywords: Chữ ký điện tử; Công nghệ thông tin; Khoa học mật mã; Mã hóa

Content
MỞ ĐẦU
1. Lý do chọn đề tài
Trong cuộc sống và trong các hoạt động của con người, việc trao đổi thông tin là một nhu
cầu thiết yếu, con người trao đổi thông tin để tồn tại và phát triển trong quy luật vận động của tự
nhiên và xã hội. Thông tin thì đa dạng, phong phú được thể hiện dưới nhiều dạng thức khác nhau
như văn bản, hình ảnh, âm thanh, số liệu,…Mặt khác việc trao đổi thông tin cũng diễn ra dưới
nhiều hình thức và bằng các phương pháp khác nhau.
Cùng với sự phát triển của công nghệ thông tin, các phương tiện và công nghệ truyền


thông tiên tiến ra đời, trong đó mạng máy tính và đặc biệt là mạng Intenet đã giúp con người trao
đổi thông tin hết sức thuận tiện, nhanh chóng. Một vấn đề vô cùng quan trọng được đặt ra là sự
bảo mật và an toàn trong việc trao đổi thông tin. Các thông tin truyền đi phải đảm bảo tính chính
xác, không bị sửa đổi và trong rất nhiều trường hợp cần được bảo đảm tính bí mật thông tin và
cần xác thực đúng người gửi và người nhận. Xuất phát từ thực tế này có nhiều biện pháp về an
toàn thông tin ra đời.
Một giải pháp hữu hiệu cho cho việc đảm bảo tính bí mật của thông tin là mã hóa thông
tin. Mã hóa thông tin là sự biến đổi thông tin thành một dạng khác với mục đích “che giấu” nội
dung thông tin, chỉ những đối tượng có thẩm quyền mới có thể giải mã thông tin đã mã hóa (hủy
bỏ sự “che giấu”) để lấy lại thông tin ban đầu.
Để xác thực thông tin, gắn trách nhiệm của một thực thể nào đó với một thông tin, cũng
như đảm bảo tính toàn vẹn, thông tin truyền đi không bị sửa đổi ngoài ý muốn, con người đã
sáng tạo ra chữ ký số.
Vấn đề xưng danh và xác nhận danh tính của các thực thể cũng là các vấn đề rất cần thiết
trong giao dịch điện tử.

Các yêu cầu về an toàn và bảo mật truyền thông gồm:
1) Đảm bảo tin cậy: Thông tin được bí mật, không sao chép trái phép.
2) Tính toàn vẹn: Nội dung thông tin không bị thay đổi.
3) Tính xác thực: Thông tin được gửi và nhận hợp pháp, đúng các chủ thể giao dịch,
không mạo danh.
4) Không thể chối bỏ trách nhiệm: Người gửi tin không thể chối bỏ trách nhiệm về
những thông tin đã gửi.
Bằng các công nghệ mã hóa và chữ ký số chúng ta có thể thực hiện được các yêu cầu
trên, sử dụng chữ ký số đảm bảo tốt ba yêu cầu sau cùng.
Hiện nay người ta đã sử dụng chữ ký số trong các công việc: giao dịch các tài liệu điện
tử, trao đổi thư tín, tiền điện tử, giao dịch ngân hàng,…, và ứng dụng trong nhiều lĩnh vực khác
nhau như: quản lý hành chính, giáo dục, kinh tế, thương mại điện tử… Ở Việt Nam, luật giao
dịch điện tử đã được Quốc hội khóa XI thông qua vào tháng 11 năm 2005 tại kỳ họp thứ 8 và có
hiệu lực từ 01/03/2006, do đó đã tạo hành lang pháp lý thuận lợi cho giao dịch điện tử. Trong

tương lai không xa việc ứng dụng chữ ký điện tử sẽ trở thành phổ biến và đóng một vai trò quan
trọng thúc đẩy sự phát triển kinh tế xã hội của đất nước.
Xuất phát từ thực tế nêu trên, việc nghiên cứu các phương pháp an toàn thông tin nói
chung, chữ ký số nói riêng là thiết thực và có ý nghĩa to lớn.
Luận văn “MỘT SỐ LOẠI CHỮ KÝ ĐIỆN TỬ VÀ ỨNG DỤNG” được nghiên cứu dựa
trên các vấn đề thực tiễn cuộc sống đòi hỏi như việc trao đổi thông tin hàng ngày giữa các tổ
chức, cá nhân mà yêu cầu bảo mật và an toàn thông tin được đề ra.
2. Nội dung nghiên cứu của luận văn
Luận văn tập trung nghiên cứu một số vấn đề chính sau đây:
1) Một số kiến thức toán học sử dụng trong khoa học mật mã
2) Tổng quan về mã hóa và chữ ký số (chữ ký điện tử).
3) Sơ đồ chữ ký RSA.
4) Các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số mù nhóm.
5) Ứng dụng của các sơ đồ chữ ký nói trên.
Sơ đồ chữ ký RSA là một sơ đồ chữ ký thông dụng hiện nay vì sự cài đặt đơn giản và tính
an toàn cao, làm cơ sở xây dựng nhiều loại chữ ký khác.
Các sơ đồ chữ ký số mù, chữ ký số nhóm và chữ ký số mù nhóm là các sơ đồ chữ ký đặc
biệt có nhiều ứng dụng trong các lĩnh vực: Tiền điện tử, giao dịch ngân hàng, thương mại điện
tử, bỏ phiếu trực tuyến,…Các loại chữ ký này được thiết kế để giải quyết các vấn đề: ẩn danh,
làm việc theo nhóm và ký đại diện cho nhóm trong giao dịch điện tử.
3. Phương pháp nghiên cứu
Luận văn được nghiên cứu dựa trên:
1) Học hỏi, xin ý kiến của thầy hướng dẫn và các đồng nghiệp.
2) Nghiên cứu các tài liệu chuyên môn liên quan bằng tiếng Việt, tiếng Anh, tìm
kiếm thông tin trên Internet.
3) Tìm hiểu và quan sát thực tiễn.
4) Thử nghiệm một số chương trình đơn giản.
4. Tổ chức luận văn
Luận văn gồm 6 chương như sau:
Chương 1: Các kiến thức cơ sở.

Chương 2: Tổng quan về mã hóa và chữ ký số.
Chương 3: Chữ ký mù.
Chương 4: Chữ ký nhóm.
Chương 5: Chữ ký mù nhóm.
Chương 6: Thử nghiệm chương trình.


References
Tiếng Việt
[1] Đoàn Văn Ban, Võ Minh Đức, Chữ ký số RSA và ứng dụng xác thực đề thi, cấp chứng chỉ
số trong e-learning, Kỷ yếu hội thảo khoa học Quốc gia về công nghệ phần mềm và phần
mềm nhóm, Công nghệ tri thức và giải pháp mã nguồn mở cho hệ thống e-learning, 2006.
[2] Phan Đình Diệu, Giáo trình lý thuyết mật mã và an toàn thông tin, Nhà xuất bản Đại học
Quốc gia Hà Nội, 1999.
[3] Phạm Huy Điển, Hà Huy Khoái, Mã hoá thông tin cơ sở toán học & ứng dụng, Viện toán
học, 2004.
[4] Ngô Hoàng Huy, Nguyễn Thành Quang, Lập trình Windows với C++, Nhà xuất bản giao
thông vận tải, 2006.
[5] Nguyễn Thành Nhân, RSA - tấn công và phòng chống, Nhà xuất bản thanh niên, 2007.
[6] Trịnh Nhật Tiến, Trương Thị Thu Hiền, Nguyễn Đình Nam, Một số kỹ thuật bỏ phiếu từ
xa, Kỷ yếu hội thảo khoa học Quốc gia về Công nghệ thông tin, Nhà xuất bản Khoa học
kỹ thuật, 2005.
[7] Trịnh Nhật Tiến, Giáo trình an toàn dữ liệu và mã hóa, Đại học Công nghệ-Đại học Quốc
Gia Hà Nội, 2006.
Tiếng Anh
[8] G. Ateniese and G. Tsudik. A coalition-resistant group signature scheme. Technical
Report, In Submission, October 1998.
[9] G. Ateniese and G. Tsudik. Some open issues and new directions in group signature.
Proceedings of the International Conference on Financial Cryptography '99 (To Appear),
November 1998.

[10] G. Ateniese and G. Tsudik. Group signatures a' la carte. In ACM Symposium on
Discrete Algorithms, January 1999.
[11] Mihir Bellare and Phillip Rogaway. Random oracles are practical: A paradigmfor
designing efficient protocols. In First ACM Conference on Computer and
Communications Security, pages 62-73, Fairfax, 1993. ACM.
[12] Jan Camenisch. Efficient and generalized group signatures. In Proc. EUROCRYPT97,
pages 465-479. Springer-Verlag, 1997. Lecture Notes in Computer Science No. 1233.
[13] Jan Camenisch, Ueli Maurer, and Markus Stadler. Digital payment systems with passive
anonymity-revoking trustees. Journal of Computer Security, 5(1), 1997.82
[14] Jan Camenisch and Markus Stadler. Efficient group signatures for large groups. In Proc.
CRYPTO 97, pages 410-424. Springer-Verlag, 1997. Lecture Notes in Computer Science
No. 1294.
[15] D. Chaum, A. Fiat, and M. Naor. Untraceable electronic cash. In S. Goldwasser, editor,
Proc. CRYPTO 88, pages 319-327. Springer-Verlag, 1988. Lecture Notes in Computer
Science No. 403.
[16] David Chaum. Blind signatures for untraceable payments. In R. L. Rivest, A. Sherman,
and D. Chaum, editors, Proc. CRYPTO 82, pages 199-203, New York, 1983. Plenum
Press.
[17] David Chaum and Eugene van Heyst. Group signatures. In Proc. EUROCRYPT91, pages
257-265. Springer-Verlag, 1991. Lecture Notes in Computer Science No. 547.
[18] L. Chen and T. P. Pedersen. New group signature schemes (extended abstract). In Proc.
EUROCRYPT 94, pages 171-181. Springer-Verlag, 1994. Lecture Notes in Computer
Science No. 547.
[19] A. Juels, M. Luby, and R. Ostrovsky. Security of blind digital signatures. In Proc.
CRYPTO 97, Lecture Notes in Computer Science, pages 150-164. Springer-Verlag, 1997.
Lecture Notes in Computer Science No. 1294.
[20] A. Lysyanskaya and Z. Ramzan. Group blind digital signatures: A scalable solution to
electronic cash. In Proceedings of the International Conference on Financial
Cryptography, 1998.
[21] A. Menezes, P. Van Oorschot, and S. Vanstone, Handbook of Applied Cryptography,

CRC Press, 1996.
[22] T. Okamoto. Provable secure and practical identification schemes and corresponding
signature signature schemes. In CRYPTO92, pages 31-53. SPVER, 1992. Lecture Notes
in Computer Science No. 740.
[23] PKCS #1 v2.1: RSA Cryptography Standard (RSA LaboratoriesJune 14,2002) Copyright
© 2002 RSA Security Inc.
[24] David Pointcheval and Jacques Stern. Provably secure blind signature schemes. In M.Y.
Rhee and K. Kim, editors, Advances in Cryptology-ASIACRYPT '96, pages 252-265.
Springer-Verlag, 1996. Lecture Notes in Computer Science No.1163.
[25] O’Reilly & Associates, Inc, Java Security 2
nd
, 1995 See

[26] R. Rivest, A. Shamir, L. Adleman. A Method for Obtaining Digital Signatures and
Public-Key Cryptosystems. Communications of the ACM, Vol. 21 (2), pp.120–126. 1978.
Previously released as an MIT "Technical Memo" in April 1977. Initial publication of the
RSA scheme.
[27] B. Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C. John
Wiley & Sons, New York, 1993.
[28] Douglas R. Stinson, Cryptography theory and practice- Second Edition, It was published
in March, 1995, by CRC Press, Inc
[29] C. P. Schnorr. Efficient identification and signatures for smart cards. In G. Brassard,
editor, Proc. CRYPTO 89, pages 239-252. Springer-Verlag, 1990. Lecture Notes in
Computer Science No. 435.
[30] Jacque Traore. Weaknesses of the "coalition resistant" group signature scheme.
Unpublished Manuscript, November 1998.
Địa chỉ trên mạng INTERNET
[31]
[32]
[33]

[34] http:/www.plannetsourcecode.com
[35]

×