Tải bản đầy đủ (.pdf) (124 trang)

Luận văn thạc sĩ VNU UET một số vấn đề đảm bảo an toàn thông tin trong giao dịch điện tử phục vụ công tác hành chính

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.22 MB, 124 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

Võ Đại Trung

MỘT SỐ VẤN ĐỀ ĐẢM BẢO AN TỒN
THƠNG TIN TRONG GIAO DỊCH ĐIỆN TỬ
PHỤC VỤ CƠNG TÁC HÀNH CHÍNH
Ngành: Công nghệ thông tin
Mã số: 1.01.10

LUẬN VĂN THẠC SỸ

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS TRỊNH NHẬT TIẾN.

HÀ NỘI - 2007

LUAN VAN CHAT LUONG download : add


2

MỤC LỤC
LỜI CẢM ƠN .................................................................................................... 1
MỤC LỤC ......................................................................................................... 2
GIẢI THÍCH MỘT SỐ THUẬT NGỮ VÀ TỪ VIẾT TẮT ............................... 5
MỞ ĐẦU ........................................................................................................... 9
Chƣơng 1. MỘT SỐ KHÁI NIỆM CƠ BẢN .................................................... 11
1.1. MỘT SỐ KHÁI NIỆM TOÁN HỌC ................................................. 11
1.1.1. Số học các số nguyên .................................................................. 11
1.1.2. Số nguyên tố ............................................................................... 13


1.1.3. Thuật toán xác suất ..................................................................... 15
1.1.4. Độ phức tạp tính tốn .................................................................. 15
1.2. HỆ MÃ HỐ..................................................................................... 17
1.2.1. Sơ đồ Hệ mã hố ......................................................................... 17
1.2.2. Hệ mã hố khóa đối xứng ........................................................... 18
1.2.3. Hệ mã hố khóa cơng khai .......................................................... 20
1.3. CHỮ KÝ SỐ ..................................................................................... 22
1.3.1. Sơ đồ chữ ký ............................................................................... 22
1.3.2. Đại diện thông điệp ..................................................................... 22
1.3.3. Hàm băm .................................................................................... 23
1.3.4. Các bƣớc để tạo ra chữ ký điện tử ............................................... 24
1.3.5. Định danh ngƣời gửi và kiểm tra tính tồn vẹn của thơng điệp ... 25
1.3.6. Phân loại chữ ký điện tử.............................................................. 25
1.4. CHỨNG CHỈ SỐ ............................................................................... 29
1.4.1. Giới thiệu về chứng chỉ số .......................................................... 29
1.4.2. Chứng chỉ khố cơng khai........................................................... 30
1.4.3. Cấp phát chứng chỉ của CA......................................................... 33
1.4.4. Thời hạn tồn tại và việc thu hồi chứng chỉ .................................. 34
1.4.5. Khuôn dạng chứng chỉ X.509 ..................................................... 35
Chƣơng 2. CƠ SỞ HẠ TẦNG BẢO ĐẢM ATTT TRONG GDĐT.................. 44
2.1. VẤN ĐỀ BẢO ĐẢM ATTT TRONG GDĐT ................................... 44
2.1.1. Yêu cầu ....................................................................................... 44
2.1.2. Giải pháp bảo đảm ATTT ........................................................... 45
2.1.3. Công cụ bảo đảm ATTT ............................................................. 46
2.2. HẠ TẦNG CƠ SỞ PKI ..................................................................... 50
2.2.1. Khái niệm ................................................................................... 50
2.2.2. Khả năng và vai trò của PKI ....................................................... 50
2.2.3. Các thành phần kỹ thuật cơ bản .................................................. 50
2.3. MỘT SỐ CÔNG CỤ, PHƢƠNG TIỆN VÀ GIAO THỨC CỦA PKI 51
2.3.1. Công nghệ SSL ........................................................................... 51

2.3.2. Giao thức truyền tin an toàn tầng DataLink................................. 71
2.3.3. Giao thức truyền tin an toàn tầng ứng dụng ................................ 72
Chƣơng 3 XÂY DỰNG MƠ HÌNH ĐẢM BẢO ATTT TRONG GDĐT
PHỤC VỤ CƠNG TÁC HÀNH CHÍNH .......................................................... 74
3.1. CÁC LOẠI HÌNH GIAO DỊCH CỦA CƠ QUAN NHÀ NƢỚC ....... 74

LUAN VAN CHAT LUONG download : add


3
1.1.1.
Giao dịch G4C ....................................................................... 75
1.1.2.
Giao dịch G2B ....................................................................... 75
1.1.3.
Giao dịch G2G....................................................................... 75
1.1.4.
Giao dịch G2E ....................................................................... 75
3.2. VẤN ĐỀ ĐẢM BẢO ATTT TRONG GIAO DỊCH HÀNH CHÍNH . 76
3.2.1. Thực trạng .................................................................................. 76
3.2.2. Một số hiểm hoạ an tồn thơng tin .............................................. 77
3.2.3. Một số kiểu tấn công ................................................................... 78
3.2.4. Các dịch vụ an toàn ..................................................................... 79
3.2.5. Các cơ chế an toàn ...................................................................... 80
3.2.6. Quản lý an toàn ........................................................................... 82
3.2.7. Một số biện pháp đảm bảo ATTT ............................................... 83
3.3. MƠ HÌNH CHỨNG THỰC ĐIỆN TỬ .............................................. 85
3.3.1. Yêu cầu Hệ thống ....................................................................... 85
3.3.2. Chứng thực điện tử ..................................................................... 85
3.3.3. Một số mơ hình kiến trúc của CA [19] ........................................ 87

3.3.4. Đề xuất Mơ hình kiến trúc hệ thống của CA [19] ........................ 88
3.3.5. Mơ hình tích hợp hệ thống ứng dụng với kiến trúc CA ............... 91
3.3.6. Khả năng mở rộng của hệ thống.................................................. 93
3.4. MƠ HÌNH KỸ THUẬT ..................................................................... 94
3.4.1. Giải pháp kỹ thuật cơ bản ........................................................... 94
3.4.2. Mơ hình kiến trúc kỹ thuật cho CA ............................................. 94
3.4.3. Giới thiệu cơng nghệ OpenCA .................................................... 97
3.5. MƠ HÌNH QUẢN LÝ CƠ CHẾ AN TỒN...................................... 99
3.5.1. Quản lý khố ............................................................................... 99
3.5.2. Quản lý mã hoá ......................................................................... 101
3.5.3. Quản lý kiểm soát truy nhập ..................................................... 101
3.5.4. Quản lý toàn vẹn dữ liệu ........................................................... 105
3.5.5. Quản lý xác thực ....................................................................... 106
3.5.6. Quản lý kiểm soát định tuyến .................................................... 109
3.5.7. Quản lý chứng thực ................................................................... 111
Chƣơng 4. HỆ THỐNG THỬ NGHIỆM ........................................................ 112
4.1. ĐẶT VẤN ĐỀ ................................................................................. 112
4.2. MƠ HÌNH VÀ CÁC THÀNH PHẦN CỦA HỆ THỐNG ................ 112
4.2.1. Yêu cầu kỹ thuật ....................................................................... 112
4.2.2. Quản lý cấp phát chứng chỉ số .................................................. 112
4.2.3. Ứng dụng trong việc ký, xác nhận và mã hố thơng điệp .......... 115
4.4. KẾT QUẢ CHƢƠNG TRÌNH ......................................................... 117
KẾT LUẬN .................................................................................................... 118
TÀI LIỆU THAM KHẢO .............................................................................. 119
Phụ lục: MỘT SỐ QUY ĐỊNH CỦA PHÁP LUẬT VIỆT NAM BẢO ĐẢM
XÂY DỰNG VÀ TRIỂN KHAI HỆ THỐNG GDĐT .................................... 120
1. Luật giao dịch điện tử ......................................................................... 120
2. Nghị định về chữ ký số và chứng thƣ số ............................................. 122
3. Một số quy định khác trong công tác QLHCNN ................................. 123


LUAN VAN CHAT LUONG download : add


4
3.1. Quy chế thực hiện cơ chế “một cửa” tại CQHC địa phƣơng......... 123
3.2. Nghị định của Chính phủ về công tác Văn thƣ ............................. 124
3.3. Pháp lệnh Bảo vệ bí mật Nhà nƣớc .............................................. 124
3.4. Nghị định quy định thi hành Pháp lệnh bảo vệ bí mật Nhà nƣớc .. 124

LUAN VAN CHAT LUONG download : add


5

GIẢI THÍCH MỘT SỐ THUẬT NGỮ VÀ TỪ VIẾT TẮT
Từ
viết tắt
ARP

Viết đầy đủ

DNSSEC

Address
Resolution
Protocol
An tồn
thơng tin
Certification
Authority

Common
Gateway
Interface
Cơng nghệ
thơng tin
Cơ quan
Hành chính
Cơ quan
nhà nƣớc
Cơ sở dữ liệu
Dynamic Host
Configuration
Protocol
Dynamic Link
Library
DNS Security

EE

End Entity

Firewall

Tƣờng lửa

ATTT
CA
CGI

CNTT

CQHC
CQNN
CSDL
DHCP

DLL

Giải thích
Giao thức phân giải địa chỉ.

An tồn thơng tin
Làm nhiệm vụ quản lý cấp phát và thu hồi chứng chỉ
số
Là một phƣơng pháp cho phép giao tiếp giữa server
và chƣơng trình nhờ các định dạng đặc tả thông tin.
Công nghệ thông tin
Cơ quan Hành chính
Cơ quan nhà nƣớc
Cơ sở dữ liệu
Hệ thống giao thức cấu hình IP động

Thƣ viện liên kết động.

Là một cơ chế bảo mật mới bằng cách cho phép
các Website kiểm tra các tên miền của họ và chịu
trách nhiệm đối với các địa chỉ IP theo các chữ ký
điện tử và thuật tốn mã hố cơng khai.
Ngƣời sử dụng cuối (có thể là một thiết bị phần cứng
nào đó hay một module phần mềm ví dụ nhƣ
ActiveX, Java Applet)

Là một kỹ thuật đƣợc tích hợp vào hệ thống mạng
để chống lại truy cập trái phép nhằm bảo vệ nguồn
thông tin nội bộ cũng nhƣ hạn chế sự xâm nhập
vào hệ thống của thông tin không mong muốn.

LUAN VAN CHAT LUONG download : add


FTP
G2B
G2E
G2G
G4C
GDĐT
HTTP

HTTPS

IMAP

JSP

LDAP

LRA

MAC

6
File Transfer Giao thức truyền file qua mạng

Protocol
Goverment to Chính phủ với Doanh nghiệp
Business
Goverment to Chính phủ với Cơng chức
Employee
Goverment to Chính phủ với Chính phủ
Government
Goverment for Chính phủ với Công dân
Citizen
Giao dịch
Giao dịch điện tử
điện tử
Hypertext
Giao thức truyền siêu văn bản.
Transfer
Protocol
Hypertext
Giao thức truyền siêu văn bản qua một kết nối an
Transfer
tồn. Khác với HTTP, nó mặc định cổng TCP và bổ
Protocol
sung thêm tầng mã hoá/ xác thực giữa HTTP và
Secure
TCP.
Internet
Giao thức truy cập truyền thông điệp trên Internet
Mesaging
Access
Protocol
JavaServer

Là một công nghệ Java cho phép các nhà phát triển
Pages
tạo nội dung HTML, XML hay một số định dạng
khác của trang web. Công nghệ này cho phép nhúng
mã Java và một số hành động xử lý đã đƣợc định
trƣớc (pre-defined actions) vào trong nội dung tĩnh
của trang web.
Lightweight
Giao thức truy nhập dịch vụ thƣ mục theo chuẩn
Directory
X.500. Thông thƣờng CA sử dụng dịch vụ thƣ mục
Access
để lƣu trữ dữ liệu chứng chỉ số.
Protocol
Local
Là một thành phần tuỳ chọn của một PKI, nó duy trì
Registration
định danh của ngƣời dùng từ các CA có thể phát
Authority
hành các chứng chỉ số.
Message
Mã xác thực thơng điệp

LUAN VAN CHAT LUONG download : add


7

MITM


Authentication
Code
Man-in-themiddle attack

NNTP

Network News
Transfer
Protocol

PGP

Pretty Good
Privacy
Public
Key
Certificate
Public
Key
Certificate
Standards
Public
Key
Infrastructure
Quản lý
hành chính
nhà nƣớc
Registration
Authority


PKC
PKCS

PKI
QLHCNN

RA

RFC
S/MIME

SMTP

SSL

Tấn cơng trung chuyển. Kẻ tấn cơng giả mạo ngƣời
nhận và nhận gói tin trƣớc khi chủ nhân thật nhận
đƣợc nó.
Giao thức ứng dụng của Internet, đƣợc sử dụng chủ
yếu trong việc đọc và post các tin bài dạng Usenet
qua mạng. Ngƣời đọc và ngƣời post tin bài cùng truy
nhập vào máy chủ hosting, đọc các bài báo này một
cách trực tiếp từ một ổ đĩa cục bộ.
Là một ứng dụng đƣợc dùng rất phổ biến, cho phép
mã hóa dữ liệu.
Là chữ ký số lên khố cơng khai của ngƣời dùng.
Thơng thƣờng gọi tắt là chứng chỉ số.
Các chuẩn chứng chỉ khố cơng khai

Cơ sở hạ tầng về mật mã khố cơng khai

Quản lý hành chính nhà nƣớc

Làm nhiệm vụ trung gian giữa ngƣời sử dụng và CA.
RA nhận ra các yêu cầu của ngƣời sử dụng, kiểm tra
và chuyển yêu cầu lên cho CA, đồng thời nhận kết
quả từ CA về và chuyển giao lại cho ngƣời sử dụng.
Request
for Là tập hợp những tài liệu nói về chuẩn, nghi thức
cho Internet.
Comments
Cung cấp các dịch vụ bảo mật thông điệp cho các
Security/
Multipurpose ứng dụng truyền thông điệp điện tử.

Internet Mail
Extensions
Simple Mail
Transfer
Protocol
Secure Sockets
Layer

Giao thức dùng để gửi Mail từ Mail Client đến Mail
Server.
SSL là giao thức đa mục đích để tạo ra các giao tiếp
giữa hai chƣơng trình ứng dụng trên một cổng định
trƣớc nhằm mã hố tồn bộ thơng tin gửi/ nhận.

LUAN VAN CHAT LUONG download : add



TCP

Telnet

TLS

UDP

VA

VPN

8
Transmission
Là một trong các giao thức cốt lõi của bộ giao thức
Control
TCP/IP. Giao thức này đảm bảo chuyển giao dữ liệu
Protocol
tới nơi nhận một cách đáng tin cậy và đúng thứ tự.
TCP còn phân biệt giữa dữ liệu của nhiều ứng dụng
(chẳng hạn, dịch vụ Web và dịch vụ thƣ điện tử)
đồng thời chạy trên cùng một máy chủ.
Teletype
Giao thức mạng đƣợc dùng trên các kết nối với
Network
Internet hoặc các kết nối tại mạng máy tính cục bộ
LAN. Mục đích của giao thức TELNET là cung cấp
một phƣơng tiện truyền thơng chung chung, có tính
lƣỡng truyền, dùng độ rộng 8 bit, định hƣớng byte.

Transport
Là một giao thức đảm bảo sự bí mật giữa các ứng
Layer Security dụng giao dịch điện tử với những ngƣời dùng của nó
khi máy khách và máy chủ giao dịch với nhau, nó
đảm bảo rằng khơng có một thành phần thứ 3 nào có
thể nghe lén và sửa đổi thông điệp. TLS là một cải
tiến của SSL.
User Datagram Giao thức vận chuyển không kết nối. Dùng UDP,
Protocol
chƣơng trình trên mạng máy tính có thể gởi những
dữ liệu ngắn đƣợc gọi là datagram tới máy khác.
UDP không cung cấp sự tin cậy và thứ tự truyền
nhận mà TCP làm; các gói dữ liệu có thể đến khơng
đúng thứ tự hoặc bị mất mà khơng có thơng báo.
Tuy nhiên UDP nhanh và hiệu quả hơn đối với các
mục tiêu nhƣ kích thƣớc nhỏ và yêu cầu khắt khe
về thời gian.
Validation
Là một giải pháp phần mềm hồn chỉnh có khả năng
Authority
bảo mật, mở rộng và xác nhận chứng chỉ số hợp lệ
đối với việc mở rộng hệ thống.
Vitual Private Là một mạng riêng sử dụng hệ thống mạng công
Network
cộng (thƣờng là Internet) để kết nối các địa điểm
hoặc ngƣời sử dụng từ xa với một LAN ở trụ sở
trung tâm. Thay vì dùng kết nối phức tạp nhƣ
đƣờng dây thuê bao số, VPN tạo ra các liên kết ảo
đƣợc truyền qua Internet giữa mạng riêng của một
tổ chức với địa điểm hoặc ngƣời dùng ở xa.


LUAN VAN CHAT LUONG download : add


9

MỞ ĐẦU
Ngày nay khi mà nhu cầu giao dịch trực tuyến ngày một tăng cao thì mối đe dọa
và hậu quả tiềm ẩn đối với thông tin trong giao dịch điện tử (GDĐT) lại trở nên rất
lớn. Nguy cơ rủi ro đối với thông tin trong GDĐT đƣợc thể hiện hoặc tiềm ẩn trên
nhiều khía cạnh khác nhau, nhƣ: ngƣời sử dụng, kiến trúc hệ thống cơng nghệ
thơng tin, chính sách bảo mật thông tin, các công cụ quản lý và kiểm tra, quy trình
phản ứng, ...
Một trong những nguy cơ tiềm tàng nguy hiểm nhất đối với mạng máy tính mở
là đạo tặc tin học, xuất hiện từ phía bọn tội phạm và giới tình báo. Nguy hiểm bởi
nó xuất phát từ phía những kẻ có chun mơn cao và sử dụng kỹ thuật tinh vi (nhƣ
đoán mật khẩu, khai thác các điểm yếu của hệ thống và các chƣơng trình hệ thống,
giả mạo địa chỉ IP, đón lõng các trạm đầu cuối, cài rệp điện tử, virus máy tính phá
hoại CSDL, sửa nội dung thơng tin theo ý đồ đen tối của chúng, thậm chí nếu cần
cịn có thể làm tắc nghẽn kênh truyền,...), không những đối với từng cơ quan,
doanh nghiệp mà cịn đối với cả Chính phủ và ảnh hƣởng tác hại của nó khơng chỉ
riêng trong lĩnh vực kinh tế mà cả đối với lĩnh vực chính trị, an ninh quốc phịng.
Để giải quyết vấn đề này, cần nghiên cứu xây dựng các hệ thống đảm bảo an
tồn thơng tin cho các hệ thống giao dịch điện tử trên cơ sở quy định hiện hành của
pháp luật Việt Nam.
Song song với sự ra đời rất sớm của các giải pháp và công nghệ bảo đảm an
tồn thơng tin nói chung và bảo đảm an tồn truyền tin trên mạng máy tính nói
riêng, lý thuyết độ phức tạp tính tốn, lý thuyết mật mã và an tồn thơng tin đã
khơng ngừng đƣợc nghiên cứu phát triển và ngày một trở nên phong phú, hoàn
thiện. Đây là cơ sở khoa học quan trọng và không thể thiếu trong việc giải quyết

các bài toán về bảo đảm an tồn thơng tin trong giao dịch điện tử.
Đảm bảo an tồn thơng tin trong giao dịch điện tử nói chung và giao dịch điện
tử phục vụ công tác quản lý hành chính Nhà nƣớc nói riêng là một vấn đề có tính
quyết định đến thành cơng và hiệu quả của việc triển khai các hệ thống ứng dụng
CNTT trong các cơ quan nhà nƣớc. Do vậy việc nghiên cứu đề xuất xây dựng các
mơ hình hệ thống đảm bảo an tồn thơng tin trong giao dịch điện tử là việc làm cấp
bách hiện nay. Cần phải xây dựng đƣợc các hệ thống đảm bảo an tồn thơng tin
trong giao dịch điện tử thì khi đó việc triển khai xây dựng các ứng dụng giao dịch
điện tử mới thực sự hiệu quả và tiến tới xây dựng thành cơng Chính quyền điện tử/
Chính phủ điện tử theo đúng nghĩa của nó.

LUAN VAN CHAT LUONG download : add


10
Luận văn đề cập đến thực trạng về đảm bảo an tồn thơng tin trong giao dịch
điện tử của các cơ quan Nhà nƣớc hiện nay, nghiên cứu lý thuyết, cơng nghệ đảm
bảo an tồn thơng tin và hành lang pháp lý trong giao dịch điện tử, từ đó đề xuất
xây dựng mơ hình đảm bảo an tồn thơng tin trong giao dịch điện tử của các cơ
quan nhà nƣớc và hệ thống ứng dụng mô phỏng.
Luận văn gồm 4 chương và 1 phụ lục:
Chương 1: Các khái niệm cơ bản về lý thuyết mật mã và an tồn thơng tin.
Trong chƣơng này đƣa ra các khái niệm toán học cơ bản, định nghĩa và hệ thống
lại các vấn đề lý thuyết cơ sở đảm bảo an tồn thơng tin trong giao dịch điện tử
nhƣ: hệ mật mã, chữ ký điện tử, chứng chỉ số.
Chương 2: Cơ sở hạ tầng đảm bảo ATTT trong GDĐT.
Nêu các vấn đề đảm bảo ATTT trong GDĐT, vai trò của cơ sở hạ tầng về mật
mã khố cơng khai trong hệ thống GDĐT. Trình bày khái niệm, các thành phần kỹ
thuật cơ bản, các cơng cụ, phƣơng tiện và các giao thức của nó.
Chương 3: Xây dựng mơ hình đảm bảo ATTT trong GDĐT phục vụ cơng tác

Hành chính Nhà nƣớc.
Nêu lên các loại hình giao dịch điện tử của cơ quan Nhà nƣớc đƣợc quy định
hiện hành, đánh giá thực trạng về giao dịch điện tử trong các cơ quan Hành chính
Nhà nƣớc hiện nay, đề xuất xây dựng mơ hình hệ thống đảm bảo an tồn thơng tin
phục vụ giao dịch điện tử của cơ quan Hành chính Nhà nƣớc đảm bảo các quy
chuẩn kỹ thuật và quy định của luật pháp Việt Nam.
Chương 4: Xây dựng hệ thống thử nghiệm, mô phỏng các hoạt động giao dịch
điện tử cơ bản trong cơ quan Hành chính.
Phụ lục: Một số quy định của Nhà nƣớc đảm bảo cho việc xây dựng và triển
khai các hệ thống giao dịch điện tử: Nêu vắn tắt cơ sở pháp lý phục vụ xây dựng và
triển khai các hệ thống giao dịch điện tử tại Việt Nam (Luật giao dịch điện tử; Nghị
định về chữ ký số và chứng thƣ số và một số quy định khác trong cơng tác Quản lý
Hành chính Nhà nƣớc có liên quan).

LUAN VAN CHAT LUONG download : add


11

Chƣơng 1. MỘT SỐ KHÁI NIỆM CƠ BẢN
1.1. MỘT SỐ KHÁI NIỆM TỐN HỌC
1.1.1. Số học các số ngun
Tính chia hết của các số nguyên:
Ký hiệu Z là tập các số nguyên, Z+ là tập các số nguyên không âm.
Cho a, b là các số nguyên, a=b.q, ta nói a chia hết cho b và ký hiệu là b|a.
Số nguyên d đƣợc gọi là ƣớc số chung của hai số nguyên a và b nếu d|a và d|b.
Ký hiệu ƣớc số chung lớn nhất của a và b là gcd(a, b), bội số chung nhỏ nhất
của a và b là lcm(a, b).
Ta biết rằng nếu gcd(a, b)=d, thì phƣơng trình bất định:
ax+by=d có nghiệm nguyên (x, y), nghiệm nguyên này có thể tìm đƣợc bởi thuật

tốn Euclide mở rộng (T25[8]).
Đồng dư và phương trình đồng dư tuyến tính:
Hai số ngun a và b đồng dƣ với nhau theo môđun n, ký hiệu a  b(mod n),
nếu n | a-b.
Phƣơng trình đồng dƣ tuyến tính có dạng: ax  b (mod n), trong đó a, b, n là các
số nguyên, n>0, x là ẩn số. Phƣơng trình có nghiệm khi và chỉ khi d = gcd(a, n) | b,
và khi đó có đúng d nghiệm theo mod n.
Thặng dư thu gọn và phần tử nguyên thuỷ:
Tập Zn = {0, 1, 2, …, n-1} đƣợc gọi là tập thặng dƣ đầy đủ theo mod n, vì số
ngun bất kỳ đều có thể tìm đƣợc trong Zn một số đồng dƣ với mình.
Tập Zn* = {a  Zn : gcd (a, n)=1}, là tập con của Zn bao gồm tất cả các phần tử
nguyên tố với n. Ta gọi tập đó là tập thặng dƣ thu gọn theo mod n.
Nhƣ vậy nếu p là một số nguyên tố thì Zp* = {1, 2, …, p-1}.
Zn* là một nhóm con đối với phép nhân của Zn (vì trong Zn* phép chia theo mod
n bao giờ cũng thực hiện đƣợc). Ta gọi Zn* là nhóm nhân của Zn.
Ký hiệu  (n) là số các số nguyên dƣơng bé hơn n và nguyên tố với n. Nhƣ vậy,
nhóm Zn* có cấp là  (n), và nếu p là số ngun tố thì Zp* có cấp là p-1.
Ta nói phần tử g  Zn* có cấp m, nếu m là số nguyên dƣơng bé nhất sao cho
gm=1 trong Zn*. Theo một định lý trong đại số, ta có m |  (n). Vì vậy, với mọi
b  Zn* ta ln có b  (n)  1 mod n.

LUAN VAN CHAT LUONG download : add


12
Nếu p là số nguyên tố, thì do  (n)=p-1, ta có với mọi b  Zp*, bp-1)  1 (mod p)(*).
Nếu b có cấp p-1, tức p-1 là số mũ bé nhất thoả mãn cơng thức (*), thì các phần
tử b, b2,….,bp-1 đều khác nhau và theo mod p, chúng lập thành Zp*. Theo thuật ngữ
đại số, khi đó ta nói Zp* là một nhóm cyclic và b là một phần tử sinh, hay phần tử
nguyên thuỷ của nhóm đó.

Phương trình đồng dư bậc hai và thặng dư bậc hai:
Ta xét phƣơng trình đồng dƣ bậc hai có dạng đơn giản sau đây:
x2  a (mod n),
trong đó n là một số nguyên dƣơng, a là số nguyên với gcd(a,n)=1, và x là ẩn số.
Phƣơng trình đó khơng phải bao giờ cũng có nghiệm, khi nó có nghiệm ta nói a là
một thặng dư bậc hai mod n; nếu khơng thì a là một bất thặng dư bậc hai mod n.

LUAN VAN CHAT LUONG download : add


13
1.1.2. Số nguyên tố
Kiểm tra tính nguyên tố của một số:
Bài toán: Cho một số nguyên dƣơng n bất kỳ, hãy kiểm tra n có là số ngun tố
hay khơng?
Bài toán đƣợc đặt ra từ những buổi đầu của số học, và trải qua hơn 2000 năm
đến nay vẫn là một bài tốn chƣa có đƣợc những cách giải dễ dàng. Đã có nhiều
phƣơng pháp tìm đƣợc nhiều số ngun tố lớn. Tuy nhiên, chỉ đến giai đoàn hiện
nay của lý thuyết mật mã hiện đại, nhu cầu sử dụng các số nguyên tố và thử tính
nguyên tố của các số mới trở thành một nhu cầu to lớn và phổ biến, địi hỏi nhiều
phƣơng pháp mới có hiệu quả hơn. Để thử tính nguyên tố của một số ta có thể áp
dụng một số tính chất sau đây:
1. Tiêu chuẩn Euler-Solovay-Strassen:
- Nếu n là số nguyên tố, thì với mọi số nguyên dƣơng a  n-1:
a
(n-1)/2
mod n.
  a
n
a

n

Trong đó, ký hiệu Legendre   đƣợc định nghĩa nhƣ sau:
0, khi a  0 (mod n);
a 
  = 1, khi a  Qn;
n 
 1, khi a  Qn

-

với tập Qn các thặng dƣ bậc hai mod n.

Nếu n là hợp số, thì:
a
n

|{a:1  a  n-1,    a(n-1)/2mod n}| 

n 1
2

2. Tiêu chuẩn Solovay-Strassen-Lehmann:
- Nếu n là số nguyên tố, thì với mọi số nguyên dƣơng a  n-1:
a(n-1)/2  1(mod n).
- Nếu n là hợp số, thì:
|{a:1  a  n-1, a(n-1)/2   1 mod n}| 

n 1
2


3. Tiêu chuẩn Miller-Rabin:
- Cho n là số nguyên lẻ, ta viết n-1 = 2e.u, với u là số lẻ. Nếu n là số nguyên
tố, thì với mọi số nguyên dƣơng a  n-1:
k
(au  1 mod n)   k-

Nếu n là hợp số, thì:
|{a: 1  a  n-1, (au  1 mod n)   k
k

.u

 -1 mod n)}| 

n 1
.
4

Các tiêu chuẩn kể trên là cơ sở để ta xây dựng các thuật toán xác suất kiểu
Monte-Carlo thử tính nguyên tố (hay hợp số) của các số nguyên.

LUAN VAN CHAT LUONG download : add


14
Trong mấy chục năm gần đây, một số thuật toán đã đƣợc đề xuất, trong đó có
những thuật tốn đặc sắc nhƣ thuật toán thử tổng Jacobi, đƣợc phát hiện bởi

Adleman, Pomerance và Rumely, sau đó đƣợc đơn giản hố bởi Cohen và Lenstra;
thuật toán thử bằng đƣờng cong elliptic, đƣợc đề xuất bởi Goldwasser, Kilian,
Adleman và Huang, đƣợc tiếp tục hồn thiện bởi Atkin và Morain, các thuật tốn
này đã đƣợc dùng để tìm nhiều số nguyên tố rất lớn, thí dụ dùng thuật tốn Atkin –
Morain đã chứng tỏ đƣợc số (23539+1)/3 có 1065 chữ số thập phân là số nguyên tố.
Tháng 8/2002, các nhà toán học Ấn Độ Agrawal, Kayal và Saxena đã đƣa ra một
thuật toán tất định thử tính ngun tố có độ phức tạp tính tốn thời gian đa thức khá
đơn giản đƣợc một số nhà khoa học kiểm nghiệm, đánh giá cao và xem là một thuật
tốn đẹp, có thể dùng cho việc kiểm thử tính nguyên tố của các số nguyên.
Phân tích thành thừa số ngun tố:
Bài tốn phân tích một số nguyên >1 thành thừa số nguyên tố cũng đƣợc xem là
một bài tốn khó thƣờng đƣợc sử dụng trong lý thuyết mật mã. Biết một số n là hợp
số thì việc phân tích n thành thừa số mới là có nghĩa; do đó thƣờng khi để giải bài
tốn phân tích n thành thừa số, ta thử trƣớc n có là hợp số hay khơng; và bài tốn
phân tích n thành thừa số có thể dẫn về bài tốn tìm một ƣớc số của n.
Bài tốn phân tích thành thừa số, hay bài tốn tìm ƣớc số của một số ngun cho
trƣớc, đã đƣợc nghiên cứu nhiều, nhƣng cũng chƣa có một thuật tốn hiệu quả nào
để giải nó trong trƣờng hợp tổng quát; do đó ngƣời ta có khuynh hƣớng tìm thuật
tốn giải nó trong những trƣờng hợp đặc biệt, chẳng hạn khi n có một ƣớc số
nguyên tố p với p-1 là B-mịn với một cận B>0 nào đó, hoặc khi n là số Blum, tức là
số có dạng tích của hai số ngun tố lớn nào đó (n=p.q).
Tính logarit rời rạc theo môđun nguyên tố:
Cho p là một số nguyên tố, và  là một phần tử nguyên thuỷ theo mod p, tức là
phần tử nguyên thuỷ của nhóm Zp*. Bài tốn tính logarit rời rạc theo mod p là bài
tốn tìm, với mỗi số   Zp*, một số a (1  a  p-1) sao cho  =  a mod p, tức là a
= log   (mod p-1). Một thuật toán tầm thƣờng để giải bài tốn này là thuật tốn
duyệt tồn bộ các số a từ 1 đến p-1, cho đến khi tìm đƣợc a thoả mãn  =  a mod
p. Thuật tốn này sẽ khơng hiệu quả nếu p là số nguyên tố rất lớn.
Các nhà khoa học đã nghiên cứu phát triển nhiều thuật toán khác, cả thuật toán
tất định, cả thuật tốn xác suất, để tính logarit rời rạc, nhƣng chƣa có thuật tốn

nào đƣợc chứng tỏ là có độ phức tạp tính tốn với thời gian đa thức [8].

LUAN VAN CHAT LUONG download : add


15
1.1.3. Thuật toán xác suất
Bên cạnh những thuật toán tất định (tiến trình thực hiện các phép tốn trên dữ
liệu đầu vào và cho kết quả ở đầu ra), đối với một số bài toán ta sẽ xét thêm thuật
toán xác suất (T32-34[8]), đó là những thuật tốn mà cùng với dữ liệu đầu vào ta
bổ sung thêm giá trị của một đại lƣợng ngẫu nhiên tƣơng ứng nào đó, thƣờng là các
số ngẫu nhiên.
Các thuật toán xác suất thƣờng đƣợc xây dựng cho các bài toán quyết định, tức
các bài toán xác định trên một tập hợp dữ liệu sao cho ứng với mỗi dữ liệu bài tốn
có một trả lời có hoặc khơng.
Ngƣời ta chia các thuật tốn xác suất thành hai loại: loại thuật toán Monte Carlo
và loại thuật tốn Las Vegas. Thuật tốn Monte Carlo ln kết thúc với kết quả có
hoặc khơng đối với mọi dữ liệu đầu vào bất kỳ; cịn thuật tốn Las Vegas tuy cũng
kết thúc với mọi dữ liệu, nhƣng có thể kết thúc với một thơng báo khơng có trả lời
có hoặc khơng.
1.1.4. Độ phức tạp tính tốn
Khái niệm:
Độ phức tạp tính tốn (về khơng gian hay về thời gian) của một tiến trình tính
tốn là số ơ nhớ đƣợc dùng hay số các phép toán sơ cấp đƣợc thực hiện trong tiến
trình tính tốn đó.
Dữ liệu đầu vào đối với một thuật toán thƣờng đƣợc biểu diễn qua các từ trong
một bảng ký tự nào đó. Độ dài của một từ là số ký tự trong từ đó.
Cho một thuật tốn A trên bảng ký tự  (tức có đầu vào là các từ trong  ).
Độ phức tạp tính tốn của thuật tốn A đƣợc hiểu là một hàm số fA(n) sao cho
với mỗi số n, fA(n) là số ơ nhớ, hay số phép tốn sơ cấp tối đa mà A cần để thực

hiện tính tốn của mình trên các dữ liệu vào có độ dài  n.
Ta nói thuật tốn A có độ phức tạp thời gian đa thức, nếu có một đa thức P(n)
sao cho với mọi n đủ lớn ta có fA(n)  P(n), trong đó fA(n) là độ phức tạp tính tốn
theo thời gian của A.
Trong khn khổ luận văn này, khi nói đến các bài tốn, ta hiểu đó là các bài
tốn quyết định, mỗi bài toán P nhƣ vậy đƣợc xác định bởi:
- Một tập các dữ liệu vào I (trong một bảng ký tự  nào đó),
- Một câu hỏi Q trên các dữ liệu vào, sao cho với mỗi dữ liệu vào x  I, câu hỏi
Q có một trả lời đúng hoặc sai.
Ta nói bài tốn quyết định P là giải được, nếu có thuật tốn để giải nó, tức là
thuật tốn làm việc có kết thúc trên mọi dữ liệu vào của bài toán, và cho kết quả
đúng hoặc sai tuỳ theo câu hỏi Q trên dữ liệu đó có trả lời đúng hoặc sai.

LUAN VAN CHAT LUONG download : add


16
Bài toán P là giải được trong thời gian đa thức, nếu có thuật tốn giải nó với độ
phức tạp thời gian đa thức.
Lớp phức tạp:
Xét một số lớp các bài tốn đƣợc xác định theo độ phức tạp tính toán của chúng.
Trƣớc hết ta định nghĩa P là lớp tất cả các bài tốn có thể giải đƣợc bởi thuật toán
trong thời gian đa thức.
Giả sử cho hai bài toán P1 và P2 với các tập dữ liệu trong hai bảng ký tự tƣơng
ứng là  1 và  2. Một thuật toán f:  1*   2* đƣợc gọi là một phép qui dẫn bài
toán P1 về bài tốn P2, nếu nó biến mỗi dữ liệu x của bài toán P1 thành một dữ liệu
f(x) của bài toán P2, và sao cho câu hỏi của P1 trên x có trả lời đúng khi và chỉ khi
câu hỏi của P2 trên f(x) cũng có trả lời đúng. Ta nói bài tốn P1 qui dẫn đƣợc về bài
tốn P2 trong thời gian đa thức, và ký hiệu P1  P2 , nếu có thuật tốn f với độ
phức tạp thời gian đa thức qui dẫn bài toán P1 về bài toán P2.

Lớp tất cả các bài toán giải đƣợc bởi thuật tốn khơng đơn định trong thời gian
đa thức đƣợc gọi là lớp NP.
Một lớp quan trọng các bài toán đã đƣợc nghiên cứu nhiều là lớp các bài toán
khá thƣờng gặp trong thực tế nhƣng cho đến nay chƣa có khả năng nào chứng tỏ là
chúng có thể giải đƣợc trong thời gian đa thức. Đó là lớp bài toán NP-đầy đủ.
Bài toán P đƣợc gọi là NP-đầy đủ, nếu P  NP và với mội Q  NP đều có Q  P.
Lớp NP có một số tính chất sau đây:
- P  NP,
- Nếu P1  P2 , và P2  NP, thì P1  NP,
- Nếu P1,P2  NP, P1  P2 và P1 là NP- đầy đủ, thì P2 cũng là NP- đầy đủ,
- Nếu có Q sao cho Q là NP-đầy đủ và Q  P, thì P=NP.
Từ các tính chất trên ta có thể xem rằng trong lớp NP, P là lớp con các bài tốn
“dễ” nhất, cịn các bài tốn NP-đầy đủ là các bài tốn “khó” nhất.
Hàm một phía và một phía có cửa sập:
Hàm số học y=f(x) đƣợc gọi là hàm một phía, nếu việc tính thuận từ x ra y là
“dễ”, nhƣng việc tính ngƣợc từ y tìm lại x là rất “khó”, ở đây các từ “dễ” và “khó”
khơng có các định nghĩa chính xác mà đƣợc hiểu một cách thực hành, ta có thể hiểu
chẳng hạn “dễ” là tính đƣợc trong thời gian đa thức (với đa thức bậc thấp), cịn
“khó” là khơng tính đƣợc (chƣa tìm đƣợc thuật tốn giải) trong thời gian đa thức!
Hàm y=f(x) đƣợc gọi là hàm một phía có cửa sập, nếu việc tính thuận từ x ra y
là “dễ”, việc tính ngƣợc từ y tìm lại x là rất “khó”, nhƣng có một cửa sập z để với
sự trợ giúp của cửa sập z thì việc tính x từ y và z lại trở thành “dễ”.

LUAN VAN CHAT LUONG download : add


17
1.2. HỆ MÃ HỐ
1.2.1. Sơ đồ Hệ mã hố
Mã hóa là công cụ cơ bản của việc đảm bảo an tồn dữ liệu. Hiện nay có nhiều

phƣơng pháp mã hóa khác nhau, mỗi phƣơng pháp có những ƣu, nhƣợc điểm riêng.
Tùy theo yêu cầu của môi trƣờng ứng dụng, ngƣời dùng có thể lựa chọn phƣơng
pháp phù hợp.
Các thơng điệp cần chuyển đi và cần đƣợc bảo vệ an toàn gọi là bản rõ
(plaintext), thƣờng đƣợc ký hiệu là P. P có thể là một dịng các bit, các file, âm
thanh số hóa,… Bản rõ đƣợc dùng để lƣu trữ hoặc dùng để truyền đạt thông tin.
Trong mọi trƣờng hợp bản rõ là thơng điệp cần mã hóa. Q trình xử lý một thông
điệp trƣớc khi gửi đƣợc gọi là q trình mã hóa (encryption). Một thơng điệp đã
đƣợc mã hóa đƣợc gọi là bản mã (ciphertext), và đƣợc ký hiệu là C. Quá trình xử lý
một bản mã thành bản rõ đƣợc gọi là quá trình giải mã (decreption).
Một sơ đồ hệ mã hoá là một bộ năm S = (P,C,K,E,D) (1) thoả mãn các điều kiện
sau đây:

P là tập hữu hạn các ký tự bản rõ,
C là tập hữu hạn các ký tự bản mã,
K là tập hữu hạn các khoá,
E là một ánh xạ từ KxP vào C , đƣợc gọi là phép lập mã, và D là một ánh xạ từ
KxC vào P , đƣợc gọi là phép giải mã.
Với mỗi K  K, ta định nghĩa eK: P  C, dK: C  P là hai hàm cho bới:
 x  P: eK(x) = E(K,x);  y  C: dK(y) = D(K,y).
eK , dK đƣợc gọi lần lƣợt là hàm lập mã và hàm giải mã ứng với khố mật mã K.
các hàm đó phải thoả mãn hệ thức:  x  P: dK(eK(x)) = x.
Danh sách (1) thoả mãn các tính chất kể trên là một sơ đồ hệ thống mật mã, còn
khi đã chọn cố định một khố K, thì danh sách (P,C,eK , dK) là một hệ mật mã thuộc
sơ đồ đó.

LUAN VAN CHAT LUONG download : add


18

1.2.2. Hệ mã hố khóa đối xứng
Định nghĩa:
Hệ mật mã khoá đối xứng là những hệ mật mã mà khoá lập mã và khoá giải mật
mã là trùng nhau, và vì vậy khố mật mã chung đó phải đƣợc giữ bí mật, chỉ riêng
hai đối tác (ngƣời lập mật mã để gửi đi và ngƣời nhận mật mã gửi đến) đƣợc biết
mà thơi.

Hình 1.1: Mã hóa với khóa mã và giải mã giống nhau
Các vấn đề đối với phương pháp mã hố này:
- Phƣơng mã hố đối xứng địi hỏi ngƣời mã hoá và ngƣời giải mã phải cùng
chung một khố. Khi đó khố phải đƣợc giữ bí mật tuyệt đối, do vậy ta dễ dàng xác
định một khoá nếu biết khố kia.
- Hệ mã hố đối xứng khơng an tồn nếu khóa bị lộ với xác suất cao. Do vậy,
trong hệ này, khoá phải đƣợc gửi đi trên kênh an tồn.
Ưu điểm:
- Tốc độ mã hóa nhanh
- Sử dụng đơn giản: chỉ cần dùng một khóa cho cả 2 bƣớc lập mã và giải mã.
Nhược điểm:
- Khóa phải đƣợc giữ bí mật tuyệt đối, trong khi cả hai ngƣời cùng giữ khóa bí
mật chung này.
- Vấn đề quản lý và phân phối khố là khó khăn và phức tạp khi sử dụng hệ
mã hoá đối xứng. Ngƣời gửi và ngƣời nhận ln ln thống nhất với nhau về khóa.
Việc thay đổi khóa là khó khăn và dễ bị lộ.
Khuynh hƣớng phải cung cấp khố dài và nó phải đƣợc thay đổi thƣờng xuyên
cho mọi ngƣời trong khi vẫn duy trì đƣợc tính an tồn và hiệu quả chi phí sẽ là
cơng việc rất khó khăn, cản trở rất nhiều tới việc phát triển hệ mật mã này.

LUAN VAN CHAT LUONG download : add



19
Hệ mã hoá chuẩn DES
Hệ mã hoá DES là một hệ mật mã theo khối, mỗi khối bản rõ là một từ 64 bit,
tức là một phần tử thuộc Z264, và các khối bản mã cũng là các từ 64 bit, nhƣ vậy P
= C = Z264. DES có tập khoá K=Z256, tức mỗi khoá là một từ 56 bit. Với mỗi khố
K và bản rõ x, q trình lập mã diễn ra nhƣ sau:
Thoạt đầu, dùng một phép hoán vị ban đầu IP, từ x 64 bit sẽ biến thành một từ
mới IP(x), từ này đƣợc chia thành hai nửa L0 và R0, mỗi nửa là một từ 32 bit. Từ
đây, sẽ dùng 16 lần những phép toán giống nhau để liên tiếp đƣợc các cặp
(L1,R1),…,(L16,R16), rồi dùng phép hoán vị nghịch đảo IP-1 cho từ đảo ngƣợc R16L16
ta sẽ đƣợc bản mã y tƣơng ứng. Sơ đồ khái quát của phép lập mã đƣợc cho bởi hình
vẽ sau đây:
Bản rõ
(64 bits)

IP
Lo: 32 bit

Ro: 32 bit
f

K1

R1 = Lo  f(Ro, K1)

L1 = Ro

f

K1

6

R16 = L15  f(R15, K16)

L16 = R15

IP- 1
Bản mã
(64 bits)

Hình 1.2: Sơ đồ khái quát của phép lập mã của hệ mã DES
Thuật toán giải mã D, cho ta x = D (K,y), đƣợc thực hiện bằng cùng một q
trình tính tốn nhƣ q trình lập mã, chỉ khác là thứ tự dùng các Ki đƣợc đảo ngƣợc
lại theo thứ tự K16, K15, …., K1.

LUAN VAN CHAT LUONG download : add


20
1.2.3. Hệ mã hố khóa cơng khai
Định nghĩa:
Thuật tốn mã hố cơng khai là thuật tốn đƣợc thiết kế sao cho khoá mã hoá là
khác so với khoá giải mã. Khố giải mã khơng thể tính tốn đƣợc từ khố mã hố.
Khố mã hố gọi là khố cơng khai (public key), khố giải mã đƣợc gọi là khố
riêng (private key).

Hình 1.3: Mã hố với khóa lập mã và giải mã khác nhau
Ðặc trƣng nổi bật của hệ mã hố cơng khai là cả khố cơng khai (public key) và
bản tin mã hố (ciphertext) đều có thể gửi đi trên một kênh thơng tin khơng an tồn.
Nơi ứng dụng: Sử dụng chủ yếu trên các mạng công khai nhƣ Internet.

Các điều kiện của một hệ mã hố cơng khai như sau:
Việc tính tốn ra cặp khố cơng khai KB và bí mật kB dựa trên cơ sở các điều
kiện ban đầu phải đƣợc thực hiện một cách dễ dàng, nghĩa là thực hiện trong thời
gian đa thức.
Ngƣời gửi A có đƣợc khố cơng khai của ngƣời nhận B và có bản tin P cần gửi
đi thì có thể dễ dàng tạo ra đƣợc bản mã C.
C = EKB (P) = EB (P)
Công việc này cũng trong thời gian đa thức.
Ngƣời nhận B khi nhận đƣợc bản tin mã hóa C với khố bí mật kB thì có thể giải
mã bản tin trong thời gian đa thức.
P = DkB (C) = DB[EB(M)]
Nếu kẻ địch biết khố cơng khai KB cố gắng tính tốn khố bí mật thì khi đó
chúng phải đƣơng đầu với trƣờng hợp nan giải, trƣờng hợp này đòi hỏi nhiều yêu
cầu không khả thi về thời gian.
Nếu kẻ địch biết đƣợc cặp (KB,C) và cố gắng tính tốn ra bản rõ P thì giải quyết
bài tốn khó với số phép thử là vơ cùng lớn, do đó khơng khả thi.
Ưu điểm:
Khơng cần bảo mật khóa mã hóa, chỉ cần bảo mật khóa giải mã.
Có thể dùng mã hóa khóa công khai để tạo chữ ký điện tử, chứng chỉ số.

LUAN VAN CHAT LUONG download : add


21
Nhược điểm:
Tốc độ mã hóa/ giải mã chậm.
Khó thực hiện mã hóa các bản tin dài.
Hệ mật mã khố cơng khai RSA
Cho n=p*q với p,q là số nguyên tố lớn. Đặt P = C = Zn
Chọn b nguyên tố với (n), (n)= (p-1)(q-1)


K={(n,a,b): a*b1(mod  (n))}
Giá trị n và b là cơng khai và a là bí mật
Với mỗi K=(n,a,b), mỗi xP, yC định nghĩa
Hàm mã hóa: y = ek(x) = xb mod n
Hàm giải mã: dk (x) = ya mod n
Khi đó, sơ đồ S = (P,C,K,E,D) đƣợc gọi là một hệ mật mã RSA.

LUAN VAN CHAT LUONG download : add


22
1.3. CHỮ KÝ SỐ
1.3.1. Sơ đồ chữ ký
Một sơ đồ chữ ký số thƣờng chứa hai thành phần: thuật toán ký và thuật tốn
xác minh. Bob có thể ký điện x dùng thuật tốn ký an tồn. Chữ kí sig(x) nhận
đƣợc có thể kiểm tra bằng thuật tốn xác minh cơng khai ver. Khi cho trƣớc cặp
(x,y), thuật tốn xác minh có giá trị TRUE hay FALSE tuỳ thuộc vào chữ ký đƣợc
thực hiện nhƣ thế nào. Dƣới đây là định nghĩa hình thức của sơ đồ chữ ký:
Một sơ đồ chữ ký số là bộ 5 (P,A, K,S,V) thoả mãn các điều kiện dƣới đây:
- P là tập hữu hạn các bức điện (thơng điệp) có thể.
- A là tập hữu hạn các chữ ký có thể.
- K khơng gian khố là tập hữu hạn các khố có thể.
- Với mỗi k thuộc K tồn tại một thuật toán ký sigk  S và một thuật toán xác
minh verk  V. Mỗi sigk : P →A và verk: P×a →{true,false} là những hàm sao cho
mỗi thông điệp x  P và mỗi chữ ký y  a thoả mãn phƣơng trình dƣới đây.

True nếu y=sig(x)
verk=
False nếu y≠sig(x)

Với mỗi k thuộc K hàm sigk và verk là các hàm có thời gian đa thức. verk sẽ là
hàm công khai, sigk là bí mật. Khơng thể dễ dàng tính tốn để giả mạo chữ ký của
Bob trên thông điệp x. Nghĩa là x cho trƣớc, chỉ có Bob mới có thể tính đƣợc y để
verk = True. Một sơ đồ chữ ký khơng thể an tồn vơ điều kiện vì Oscar có thể kiểm
tra tất cả các chữ số y có thể có trên thơng điệp x nhờ dùng thuật tốn verk cơng
khai cho đến khi anh ta tìm thấy một chữ ký đúng. Vì thế, nếu có đủ thời gian.
Oscar ln ln có thể giả mạo chữ ký của Bob. Nhƣ vậy, giống nhƣ trƣờng hợp hệ
thống mã khố cơng khai, mục đích của chúng ta là tìm các sơ đồ chữ ký số an tồn
về mặt tính tốn.
1.3.2. Đại diện thông điệp
Để ký số trên một văn bản điện tử, đầu tiên phải tạo đại diện của văn bản nhờ
hàm băm. Một thông điệp đƣợc đƣa qua hàm băm sẽ tạo ra một giá trị có độ dài cố
định và ngắn hơn so với văn bản gốc đƣợc gọi là “Digest”. Mỗi thông điệp đi qua
một hàm băm chỉ cho duy nhất một “Digest”. Ngƣợc lại, “khó” tìm đƣợc 2 thơng
điệp khác nhau mà có cùng một “Digest” (ứng với cùng 1 hàm băm).

LUAN VAN CHAT LUONG download : add


23
Hàm băm thƣờng kết hợp với chữ ký điện tử ở trên để tạo ra một loại chữ ký
điện tử vừa an tồn hơn (khơng thể cắt/ dán), vừa có thể dùng để kiểm tra tính tồn
vẹn của thơng điệp.
1.3.3. Hàm băm
Chúng ta có thể thấy rằng các sơ đồ chữ kí nói chung chỉ cho phép kí các bức
điện nhỏ. Thông thƣờng khi sử dụng một sơ đồ chữ ký, chữ ký đƣợc sinh ra có độ
dài lớn hơn so với văn bản ký, do vậy kích thƣớc văn bản sau khi ký sẽ tăng lên rất
nhiều. Và trên thực tế ta cần ký trên các bức điện rất dài, chẳng hạn, một tài liệu về
pháp luật có thể dài nhiều Megabyte.
Một cách đơn giản để giải bài toán này là chia các bức điện dài thành nhiều

đoạn sau đó kí lên các đoạn đó độc lập nhau. Ðiều này cũng tƣơng tự nhƣ mã hóa
một chuỗi dài bản rõ bằng cách mã hóa mỗi kí tự bản rõ độc lập nhau sử dụng cùng
một bản khố (Ví dụ: chế độ ECB trong mã hóa).
Biện pháp này có một số vấn đề trong việc tạo ra các chữ kí số. Trƣớc hết, với
một bức điện dài, ta kết thúc bằng một chữ kí rất lớn. Nhƣợc điểm khác là các sơ
đồ chữ kí “an tồn” lại chậm vì chúng dùng các phƣơng pháp số học phức tạp nhƣ
số mũ modulo. Tuy nhiên, vấn đề nghiêm trọng hơn với phép tốn này là bức điện
đã kí có thể bị sắp xếp lại các đoạn khác nhau, hoặc một số đoạn trong chúng có thể
bị loại bỏ và bức điện nhận đƣợc vẫn xác minh đƣợc. Ta cần bảo vệ sự ngun vẹn
của tồn bộ bức điện và điều này khơng thể thực hiện đƣợc bằng cách kí độc lập
từng mẩu nhỏ của chúng.
Giải pháp cho tất cả các vấn đề này là dùng hàm Hash mã hóa khố cơng khai
nhanh. Hàm này lấy một bức điện có độ dài tuỳ ý và tạo ra một bản tóm lƣợc thơng
báo có kích thƣớc qui định (ví dụ 160 bit với DSS). Sau đó bản tóm lƣợc thơng
báo sẽ đƣợc ký thay vì ký trực tiếp trên văn bản gốc.
Khi Bob muốn kí bức điện x, trƣớc tiên anh ta xây dựng một bản tóm lƣợc
thơng báo z = h(x) và sau đó tính y = sigK (z). Bob truyền cặp (z, y) trên kênh.
Xét thấy có thể thực hiện xác minh (bởi ai đó) bằng cách trƣớc hết khơi phục
bản tóm lƣợc thông báo z =h(x) bằng hàm h công khai và sau đó kiểm tra xem
Verk (x,y) có = true hay khơng.
Bức điện X có độ dài bất kỳ

Bản tóm lƣợc thông báo z = h(X)

Chữ ký y = sigk (z)

Hình 1.4: Ký một bản tóm lược thơng báo

LUAN VAN CHAT LUONG download : add



24
Bản tóm lƣợc (giá trị của hàm băm) cịn đƣợc gọi là đại diện văn bản (message
digest). Một message digest là có chiều dài cố định với các đặc điểm nhƣ sau:
- Giá trị trả lại của hàm băm duy nhất đối với mỗi giá trị đầu vào. Bất kỳ sự
thay đổi nào của dữ liệu vào cũng đều dẫn đến một kết quả sai.
- Từ đại diện văn bản khơng thể suy ra đƣợc dữ liệu gốc là gì, chính vì điều
này mà ngƣời ta gọi là one-way.
Nhƣ đã đề cập trong phần mã hóa khóa cơng khai, nó có thể sử dụng khóa bí
mật của bạn cho việc mã hóa và khóa cơng khai cho việc giải mã. Cách sử dụng
cặp khóa nhƣ vậy khơng đƣợc dùng khi cần có sự bí mật thơng tin, mà chủ yếu nó
dùng để “ký” cho dữ liệu. Thay vào việc đi mã hóa dữ liệu, các phần mềm ký tạo
ra đại diện văn bản (message digest) của dữ liệu và sử dụng khóa bí mật để mã hóa
đại diện đó.
1.3.4. Các bƣớc để tạo ra chữ ký điện tử
-

Đƣa thông điệp cần gửi qua hàm băm tạo ra “Digest”
Mã hóa “Digest” bằng khóa riêng của ngƣời gửi để tạo ra chữ ký điện tử.
Mã hóa thơng điệp và chữ ký bằng khóa cơng khai của ngƣời nhận và gửi đi.

Hình 1.5: Sơ đồ tạo chữ ký điện tử

LUAN VAN CHAT LUONG download : add


25
1.3.5. Định danh ngƣời gửi và kiểm tra tính tồn vẹn của thông điệp
- Ngƣời nhận giải mã thông điệp bằng khóa riêng của mình, giải mã chữ ký
bằng khóa chung của ngƣời gửi để lấy “Digest” ra.

- Cho thông điệp qua hàm băm để tạo ra “Digest” mới.
- So sánh “Digest” mới vừa tạo ra với “Digest” nhận đƣợc. Nếu chúng giống
nhau thì ngƣời nhận vừa định danh đƣợc ngƣời gửi, vừa kiểm tra đƣợc tính tồn
vẹn của thơng điệp.
Nếu chúng
giống nhau
=> vừa định
danh đƣợc
ngƣời gửi,
vừa kiểm tra
đƣợc tính
tồn vẹn của
thơng điệp.

Hình 1.6. Sơ đồ kiểm tra tính tồn vẹn của thông điệp

1.3.6. Phân loại chữ ký điện tử
Chữ ký điện tử đƣợc chia làm 2 lớp, lớp chữ ký kèm thông điệp (message
appendix) và lớp chữ ký khôi phục thông điệp (message recovery) [9], nhƣ sau:
- Chữ ký kèm thơng điệp: Một sơ đồ ký địi hỏi thơng điệp đầu vào là một
tham số cho quá trình xác nhận chữ ký là sơ đồ ký kèm thông điệp. Ví dụ:
ElGamal, DSA, Schonor. Đối với sơ đồ này địi hỏi thông điệp ban đầu là đầu vào
giải thuật kiểm tra.
- Chữ ký khôi phục thông điệp: Một sơ đồ ký đƣợc gọi là có khơi phục thơng
điệp khi và chỉ khi nó là sơ đồ mà với nó mức độ hiểu biết về thơng điệp là khơng
địi hỏi trong q trình xác nhận chữ ký. Ví dụ về các sơ đồ chữ ký có khơi phục
thơng điệp trong thực tế là: RSA, Rabin, Nyber-Rueppel với khóa chung. Thơng
điệp ban đầu đƣợc sinh ra từ bản thân chữ ký.
Ngẫu nhiên
Khôi phục thông điệp

Xác định
Chữ ký điện tử
Kèm thông điệp

Ngẫu nhiên
Xác định

Hình 1.7: Tổng quan phân lớp các sơ đồ chữ ký

LUAN VAN CHAT LUONG download : add


×