Tải bản đầy đủ (.pdf) (81 trang)

Chữ ký số trong quản lý, điều hành văn bản nội bộ cơ quan tỉnh yên bái

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.18 MB, 81 trang )

ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

NGUYỄN ĐOẠT

CHỮ KÝ SỐ TRONG QUẢN LÝ, ĐIỀU HÀNH VĂN BẢN NỘI BỘ
CƠ QUAN TỈNH YÊN BÁI

THÁI NGUYÊN 2015
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

LỜ

ƠN

Trong thời gian hai năm của chƣơng trình đào tạo thạc sỹ, trong đó gần một
nửa thời gian dành cho các môn học, thời gian còn lại dành cho việc lựa chọn đề tài,
giáo viên hƣớng dẫn, tập trung vào nghiên cứu, viết, chỉnh sửa và hoàn thiện đề tài.
Với quỹ thời gian nhƣ vậy và với vị trí công việc đang phải đảm nhận, không riêng
bản thân em mà hầu hết các sinh viên cao học muốn hoàn thành tốt luận văn của mình
trƣớc hết đều phải có sự sắp xếp thời gian hợp lý, có sự tập trung học tập và nghiên
cứu với tinh thần nghiêm túc, nỗ lực hết mình; tiếp đến cần có sự ủng hộ về tinh thần,
sự giúp đỡ về chuyên môn một trong những điều kiện không thể thiếu quyết định đến
việc thành công của đề tài.
Để hoàn thành đƣợc đề tài này trƣớc tiên em xin gửi lời cảm ơn đến thầy
giáo hƣớng dẫn TS. Nguyễn Văn Tảo, ngƣời đã có những định hƣớng cho em về
nội dung và hƣớng phát triển của đề tài, ngƣời đã có những đóng góp quý báu
cho em về những vấn đề chuyên môn của đề tài, giúp em tháo gỡ kịp thời những
vƣớng mắc trong quá trình làm luận văn.


Em cũng xin cám ơn các thầy cô giáo Trƣờng Đại học Công nghệ thông
tin và Truyền thông Thái Nguyên cũng nhƣ bạn bè cùng lớp đã có những ý kiến
đóng góp bổ sung cho đề tài luận văn của em. Xin cảm ơn gia đình, ngƣời thân
cũng nhƣ đồng nghiệp luôn quan tâm, ủng hộ hỗ trợ về mặt tinh thần trong suốt
thời gian từ khi nhận đề tài đến khi hoàn thiện đề tài này.
Em xin hứa sẽ cố gắng hơn nữa, tự trau dồi bản thân, tích cực nâng cao
năng lực chuyên môn của mình để sau khi hoàn thành đề tài này sẽ có hƣớng tập
trung nghiên cứu sâu hơn, không ngừng hoàn thiện hơn nữa đề tài của mình để có
những ứng dụng thực tiễn cao trong thực tế.
Thái Nguyên, tháng 4 năm 2015
Sinh viên

Nguyễn Đoạt

MỤC LỤC
LỜ

....................................................................................................... iii

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

MỤC LỤC ............................................................................................................. iv
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT ....................................... vii
DANH MỤC CÁC HÌNH VẼ............................................................................... ix
MỞ ĐẦU ................................................................................................................ 1
1.

: .................................................................................... 1


2. Mục tiêu nghiên cứu:.......................................................................................... 4
3. Phƣơng pháp nghiên cứu:................................................................................... 4
ứu: ......................................................................................... 4
4.1. Lý thuyết: .................................................................................................... 4
4.2. Thực nghiệm: .............................................................................................. 5
4.1.1 Thiết kế Modul ký số trên phần mềm quản lý, điều hành của các cơ quan
tỉnh Yên Bái. .......................................................................................................... 5
4.1.2. Cài đặt Modul ký số và thực hiện ký số trên phần mềm. ............................. 5
: .......................................................................... 5
: ............................................................................................... 5
CHƢƠNG 1.

............................. 7

1.1. Một số khái niệm và thuật ngữ liên quan. ....................................................... 7
1.1.1. Một số khái niệm. .................................................................................... 7
1.1.2. Các thuật ngữ liên quan. .......................................................................... 8
1.2. Giới thiệu về các hệ mật mã. ........................................................................... 9
1.3. Hàm băm (Hash Funtion). ............................................................................. 10
1.3.1. Hàm băm SHA – 1. ................................................................................ 12
1.3.2. Hàm băm MD5. ..................................................................................... 13
1.4. Một số lƣợc đồ ký số. .................................................................................... 16
1.4.1. Lƣợc đồ cơ sở - LD 1.01. ....................................................................... 16
1.4.2. Lƣợc đồ chữ ký số đơn - LD 1.02. ......................................................... 20
1.5. Kết luận Chƣơng 1 ....................................................................................... 23
CHƢƠNG 2. MÔ HÌNH CHỮ KÝ SỐ TRONG QUẢN LÝ VĂN BẢN NỘI BỘ
CƠ QUAN TỈNH YÊN BÁI. ............................................................................... 24
2.1. Mô hình phần mềm quản lý văn bản nội bộ cơ quan nhà nƣớc tỉnh Yên Bái.24
2.1.1. Quản lý công văn đến của một cơ quan. ................................................ 24

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

2.1.2. Quản lý công văn đi trong một cơ quan................................................. 26
2.1.3. Mô hình quản lý văn bản liên thông giữa các cơ quan trên địa bàn
tỉnh Yên Bái. ............................................................................................ 28
2.2. Sơ đồ tích hợp ký số trên phần mềm quản lý văn bản nội bộ cơ quan tỉnh
Yên Bái. ....................................................................................................... 29
2.2.1. Sơ đồ tích hợp chữ ký số trên phần mềm quản lý, điều hành tỉnh Yên Bái.29
2.2.2. Quy trình ký số và xác thực chữ ký số. ................................................. 30
2.3. Thiết kế Modul ký số và tích hợp trên Hệ thống. ......................................... 32
2.3.1. Thiết kế Modul ký số: ............................................................................ 32
2.3.2. Tích hợp hệ thống: ................................................................................. 37
2.4. Tính pháp lý và mô hình ký số trong và ngoài nƣớc. ................................... 38
2.4.1. Tính pháp lý của chữ ký số: ................................................................... 38
2.4.2. Tình hình sử dụng chữ ký số ở nƣớc ngoài: .......................................... 38
2.4.3. Tình hình sử dụng chữ ký số ở trong nƣớc: ........................................... 39
2.4.4. Tính pháp lý trong việc thực hiện ký số trên phần mềm quản lý, điều
hành văn bản nội bộ tỉnh Yên Bái.................................................................... 40
2.5. Kết luận chƣơng 2. ........................................................................................ 41
CHƢƠNG 3. CÀI ĐẶT, THỬ NGHIỆM CHƢƠNG TRÌNH ỨNG DỤNG CHỮ
KÝ SỐ TRÊN PHẦN MỀM QUẢN LÝ, ĐIỀU HÀNH VĂN BẢN NỘI BỘ
TỈNH YÊN BÁI. .................................................................................................. 42
3.1. Mô tả hệ thống phần mềm. ............................................................................ 42
3.1.1. Đặc tả chức năng.................................................................................... 42
3.1.2. Biểu đồ Use Case. .................................................................................. 43
3.2. Cài đặt, cấu hình chƣơng trình. ..................................................................... 43
3.2.1. Cài đặt trên máy chủ: ............................................................................. 43
3.2.2. Cài đặt tại máy trạm: .............................................................................. 44

3.2.2.1. Cài đặt DotNet Frame Work: .............................................................. 44
3.3. Ký số trên phần mềm điều hành.................................................................... 44
3.4. Bảo mật chƣơng trình. ................................................................................... 45
3.4.1. Bảo mật trong chữ ký số: ....................................................................... 45
3.4.2. Bảo mật phía sever:................................................................................ 48
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

3.4.3. Bảo mật phía Client: .............................................................................. 50
3.5. Một số kết quả đạt đƣợc. ............................................................................... 50
3.5.1. Thiết kế Modul ký số và tích hợp trên phần mềm quản lý điều hành tỉnh
Yên Bái. ........................................................................................................... 50
3.5.2. Mô tả kết quả kí số và liên thông văn bản: ............................................ 50
3.5.3. Triển khai thí điểm trong ngành thông tin và truyền thông tỉnh Yên Bái. .... 57
3.6. Đánh giá của ngƣời sử dụng. ........................................................................ 57
3.6.1. Về ƣu điểm:............................................................................................ 58
3.6.2. Về hạn chế và kiến nghị. ........................................................................ 58
3.7. Kết luận Chƣơng 3 ....................................................................................... 59
KẾT LUẬN .......................................................................................................... 60
TÀI LIỆU THAM KHẢO .................................................................................... 62
PHỤ LỤC 1 .......................................................................................................... 63
PHỤ LỤC 2 .......................................................................................................... 66
PHỤ LỤC 3 .......................................................................................................... 69
PHỤ LỤC 4 .......................................................................................................... 73

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
Các ký hiệu
gcd(a,b)


Ƣớc số chung lớn nhất của a và b

H(.)

Hàm băm

||

Toán tử nối/trộn 2 xâu

a|b

a là ƣớc số của b

IDi

Thông tin nhận dạng thực thể cuối Ui

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

M

Thông điệp dữ liệu

xi

Khóa bí mật của thực thể ký Ui


yi

Khóa công khai của thực thể ký Ui

Các chữ viết tắt
CA

Certificate Authority

CRL

Certificate Revocation List

DSA

Digital Signature Algorithm

DSS

Digital Signature Standard

EE

End Entity

LDAP

Lightweight Directory Access Protocol

ITU


Internet Telecommumications Union

ISO

International Organization for Standardization

PKC

Public Key Certificate

PKC1

Public Key Cryptography

PKI

Public Key Infrastructure

RA

Registration Authority

RSA

Rivest Shamir Adleman

SHA

Secure Hash Algorithm


CNTT

Công nghệ thông tin

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

DANH MỤC CÁC HÌNH VẼ
Hình 2.1. Quy trình giải quyết một văn bản thủ công .......................................... 25
Hình 2.2. Quy trình giải quyết một văn bản trên phần mềm. .............................. 26
Hình 2.3. Quy trình phát hành Văn bản đi thủ công ............................................ 27
Hình 2.4. Quy trình quản lý công văn đi trên phần mềm. .................................... 28
Hình 2.5. Mô hình trao đổi văn bản liên thông trên phần mềm quản lý, điều hành
tỉnh Yên Bái. ........................................................................................................ 29
Hình 2.6. Mô hình chữ ký số tổng quát trên phần mềm QLĐH tỉnh Yên Bái ..... 30
Hình 2.7. Qui trình ký chữ ký số .......................................................................... 30
Hình 2.8: Quy trình xác thực chữ ký số. .............................................................. 31
Hình 2.9: Sơ đồ chức năng của phần mềm quản lý, điều hành văn bản nội bộ cơ
quan tỉnh Yên Bái. ................................................................................................ 42
Hình 2.10: Biểu đồ use Case của Phần mềm quản lý, điều hành văn bản nội bộ cơ
quan tỉnh Yên Bái................................................................................................. 43

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

1


MỞ ĐẦU
1.

:


, từ năm 2009, các

cơ quan Nhà nƣớc tỉnh Yên Bái đã xây dựng và phát triển phần mề
ằm thực hiện việc quản lý, điều hành văn bản nội bộ trong cơ quan.
Qua từng năm, phần mềm này đã đƣợc nâng cấp giúp cho các cơ quan
điều hành công việc và giao dịch văn bản trong nội bộ các đơn vị có hiệu quả
thiết thực, giúp cải cách hành chính và tạo phong cách làm việc hiện đại cho cán
bộ, công chức. Phần mềm chạy trên nền web, các cán bộ công chức, viên chức
của các cơ quan, đơn vị đƣợc cấp tài khoản truy nhập để sử dụng. Phần mềm có 2
chức năng cơ bản đó là: Chức năng quản lý văn bản đến và chức năng quản lý
văn bản đi.
Chức năng quản lý văn bản đi là việc cán bộ soạn thảo một văn bản, sau đó
trình lãnh đạo phòng, lãnh đạo phòng sửa, cho ý kiến và trình lên lãnh đạo cơ
quan, lãnh đạo cơ quan xem, sửa, cho ý kiến và chuyển văn thƣ phát hành văn bản.
Chức năng quản lý văn bản đến là: hàng ngày các công văn, tài liệu gửi
đến cơ quan sẽ đƣợc văn thƣ scan và trình lãnh đạo đơn vị, lãnh đạo đơn vị sẽ xử
lý văn bản bằng việc cho ý kiến và giao cho các phòng, bộ phận trực thuộc xử lý,
lãnh đạo các phòng, bộ phận trực thuộc sẽ tiếp tục cho ý kiến và giao cho cán bộ
thuộc phòng, bộ phận mình xử lý.
Ban đầu, mỗi cơ quan có một phần mềm riêng, chỉ tiếp nhận và chuyển
văn bản trong nội bộ cơ quan mình. Sau một thời gian hầu hết các cơ quan tại
Yên Bái đã sử dụng phần mềm này, lúc này nảy sinh nhu cầu liên thông văn bản
từ cơ quan này sang cơ quan khác, liên thông văn bản vừa nhanh lại vừa không
phải scan, văn bản đi của cơ quan này là văn bản đến của cơ quan kia và ngƣợc

lại. Vì vậy, Yên Bái đã nâng cấp phần mềm và liên thông văn bản giữa các cơ
quan lại với nhau.
Tuy nhiên, trong quá trình liên thông văn bản lại phát sinh nhƣng khó
khăn đó là: các văn bản giao dịch, trao đổi trên phần mềm chƣa có tính pháp lý
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

2

và tính bảo mật chƣa cao, mặc dù đã dùng biện pháp các văn bản đi văn thƣ lấy
chữ ký, con dấu và scan gắn vào phần mềm và gửi đi nhƣng độ tin tƣởng không
cao. Chính vì vậy, đòi hỏi văn bản phải đƣợc ký số và lƣu chuyển trên phần mềm
đáp ứng yêu cầu xác định tính đúng đắn và toàn vẹn của văn bản khi nhận.
Xuất phát từ lý do đó, đề tài đặt vấn đề nghiên cứu về Chữ ký số và ứng
dụng chữ ký số trên phần mềm quản lý điều hành văn bản nội bộ của các cơ quan
tỉnh Yên Bái để xác thực nguồn gốc, tính toàn vẹn của dữ liệu nhận đƣợc trên
phần mềm quản lý, điều hành của các cơ quan tỉnh Yên Bái.
Với ý tƣởng trên, em cũng đã nghiên cứu mô hình ký số của các tỉnh Quảng
Ninh, Thái Bình, Quảng Ngãi và của Hệ thống quản lý Thuế, cụ thể nhƣ sau:
* Mô hình ký số của tỉnh Quảng Ninh:
UBND tỉnh đề nghị Ban cơ yếu Chính phủ cấp chữ ký số cho các cán bộ
lãnh đạo và các cơ quan nhà nƣớc mỗi cá nhân, tổ chức. Các cán bộ và tổ chức
này sẽ ký văn bản tại máy clien sau đó mở thƣ điện tử mail.quangninh.gov.vn
gắn kèm văn bản đã ký và gửi cho ngƣời nhận.
Ƣu điểm: Văn bản ký này có thể gửi cho bất kỳ ai, trên bất kỳ phƣơng
thức nào đều đƣợc, giúp cho ngƣời nhận biết văn bản đó chính là của cá nhân, tổ
chức đã ký số.
Nhƣợc điểm: Ngƣời dùng mất nhiều thao tác, phải ký trên máy trạm rồi
gắn kèm văn bản đó vào hệ thống thƣ mới thực hiện gửi nhận đƣợc, dẫn đến

ngƣời dùng ngại sử dụng và trên thực tế ít ngƣời sử dụng.
* Mô hình ký số của tỉnh Thái Bình:
UBND tỉnh Thái Bình cũng đề nghị Ban cơ yếu chính phủ cấp chữ ký số
cho các cán bộ lãnh đạo và các cơ quan nhà nƣớc trên địa bàn tỉnh. Các cán bộ,
công chức và các tổ chức sẽ ký số văn bản tại máy clien sau đó gắn vào phần
mềm quản lý văn bản của tỉnh để gửi văn bản đi. Sau một thời gian triển khai,
các cá nhân hầu nhƣ không sử dụng vì việc ký số riêng không đƣợc thực hiện
trực tiếp trên phần mềm nên ngại sử dụng mà chỉ chữ ký số của các tổ chức là
thƣờng xuyên đƣợc sử dụng.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

3

Ƣu điểm: Việc Thái Bình sử dụng ký số rồi gửi nhận trên phần mềm quản lý
văn bản của tỉnh mang lại hiệu quả khá cao, giúp giảm chi phí và tiết kiệm thời gian.
Nhƣợc điểm: Vẫn chƣa xây dựng đƣợc modul ký số trên phần mềm vì vậy
vẫn phải sử dụng nhiều thao tác tạo cho ngƣời dùng ngại sử dụng.
* Mô hình ký số của tỉnh Quảng Ngãi:
Tỉnh đã cấp hơn 1000 chữ ký số cho cán bộ, công chức và các cơ quan
nhà nƣớc, các cán bộ, công chức và cơ quan nhà nƣớc chƣa sử dụng phổ biến
phần mềm quản lý văn bản và thƣ điện tử nên việc cấp chữ ký số trở thành hình
thức không mang lại hiệu quả thiết thực.
* Sử dụng chữ ký số trong kê khai thuế và nộp thuế:
Thông tƣ 180/2010/TT-BTC của Bộ Tài Chính công nhận tính pháp lý của
hình thức giao dịch điện tử sử dụng chữ ký số giữa ngƣời nộp thuế và cơ quan
Thuế.
Theo hình thức này, các tổ chức, cá nhân đăng ký với các doanh nghiệp
đƣợc Bộ Thông tin và Truyền thông cho phép cung cấp chữ ký số nhƣ Vietel,

VNPT, FPT, BKV…để đƣợc cấp chữ ký số và thực hiện việc nộp tờ khai, kê khai
trực tuyến với các cơ quan thuế qua mạng.
Việc kê khai và ký số đƣợc thực hiện trên phần mềm kê khai

điện tử

của ngành thuế, ngƣời kê khai chỉ cần thực hiện công việc kê khai và nhấn nút ký
điện tử trên phần mềm tờ khai sẽ đƣợc ký và chuyển đến cơ quan thuế.
Việc ký trên phần mềm giúp ngƣời sử dụng dễ dàng hơn, tiết kiệm thời
gian và kinh phí đi lại, giao dịch, tránh đƣợc tiêu cực phát sinh.
Qua nghiên cứu mô hình triển khai của các tỉnh Quảng Ninh, Thái Bình,
Quảng Ngãi và của ngành Thuế, em đƣa ra mô hình ký số của Yên Bái là:
Đề nghị với Ban Cơ yếu chính phủ cấp chữ ký số cho các cơ quan nhà
nƣớc trên địa bàn tỉnh để ký trực tiếp trên phần mềm quản lý văn bản tại tài
khoản của văn thƣ các cơ quan, đơn vị trƣớc khi phát hành công văn đi, văn bản
trƣớc khi ký sẽ đƣợc conver từ file word sang pdf để tránh việc sửa chữa văn bản
đã ký trên phần mềm.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

4

Với mô hình trên sẽ giúp ngƣời dùng thuận tiện khi sử dụng, khắc phục
đƣợc các nhƣợc điểm, đồng thời phát huy đƣợc ƣu điểm của các đơn vị đã triển
khai nhƣ đã phân tích ở trên.
Đối tƣợng và phạm vi nghiên cứ
:
+ Chữ ký số.
+ Quy định về cấp, quản lý, sử dụng Chữ ký số.

+ Mô hình phần mềm quản lý, điều hành tỉnh Yên Bái.
+ Ngôn ngữ lập trình c#.
2. Mục tiêu nghiên cứu:
Mục tiêu nghiên cứu của Luận văn bao gồm:
- Đề xuất mô hình ứng dụng chữ ký số

.
-

.

3. Phƣơng pháp nghiên cứu:
- Phƣơng pháp nghiên cứu lý thuyết: Tìm hiểu tài liệu, đọc hiểu các kiến
thức cơ bản, đề xuất các phƣơng pháp tích hợp chữ ký số trên phần mềm.
- Phƣơng pháp nghiên cứu thực nghiệm: Cài đặt thử nghiệm ký số tại một
số cơ quan, đơn vị tại tỉnh Yên Bái.
- Phƣơng pháp trao đổi khoa học: Trao đổi hƣớng nghiên cứu với ngƣời
hƣớng dẫn, các đồng nghiệp để đề xuất và giải quyết các nội dung luận văn đề ra.
:
4.1. Lý thuyết:
- Các thuật toán ký số điện tử.
- Các hàm băm (Hash funtion).
- Mô hình ký số và xác thực chữ ký số trên phần mềm quản lý điều hành
tỉnh Yên Bái.
- Quy trình cấp và quản lý chữ ký số theo quy định của cơ quan Nhà nƣớc.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

5


4.2. Thực nghiệm:
4.2.1 Thiết kế Modul ký số trên phần mềm quản lý, điều hành của các cơ
quan tỉnh Yên Bái.
- Input:
+ File văn bản dạng words cần ký số .
+ Bộ công cụ ký số gồm: Phần mềm vSign 2.0 và chứng thƣ số do Ban cơ
yếu chính phủ cấp cho tổ chức hoặc cá nhân để ký số.
- Processed:
+ Tìm URL file vắn bản cần ký trên server cài đặt phần mềm quản lý điều
hành tỉnh Yên Bái.
+ Convert file văn bản này từ .doc sang pdf.
+ Downloat file văn bản này về máy client.
+ Kích hoạt phần mềm vSign 2.0 và chứng thƣ số thực hiện ký số lên file
văn bản cần ký.
+ Chuyển file văn bản đã ký về server phần mềm quản lý điều hành tỉnh
Yên Bái, đồng thời xóa file này trên máy clien.
- Output:
+ File văn bản đã đƣợc ký số.
+ Các thông tin xác thực tổ chức, cá nhân đã ký file văn bản.
4.2.2. Cài đặt Modul ký số và thực hiện ký số trên phần mềm.
:
Đây là một hƣớng nghiên cứu ứng dụng chữ ký số vào thực tiễn công việc
của cơ quan, đơn vị nhà nƣớc trên địa bàn tỉnh Yên Bái nhằm xây dựng chính
quyền điện tử, cải cách hành chính nhà nƣớc với tác phong làm việc hiện đại,
hiệu quả.
:
Dự kiến nội dung báo cáo của luận văn gồm: Phần mở đầu, 3 chƣơng
chính, phần kết luận, tài liệu tham khảo, phụ lục. Bố cục đƣợc trình bày nhƣ sau:
Phần mở đầu: Nêu lý do chọn đề tài và hƣớng nghiên cứu chính.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

6

Chƣơng 1: Các kiến thức cơ bản về Chữ ký số.
Chƣơng 2: Mô hình chữ ký số trong quản lý văn bản nội bộ cơ quan tỉnh
Yên Bái.
Chƣơng 3: Cài đặt và thử nghiệm chƣơng trình ứng dụng chữ ký số trên
phần mềm quản lý, điều hành văn bản nội bộ cơ quan tỉnh Yên Bái.
Phần kết luận: Tóm tắt các kết quả đã đạt đƣợc và hƣớng phát triển tiếp
theo của đề tài.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

7

CHƢƠNG 1
, từ đó

Nộ
có hƣớng tìm ra mô hình ứng dụ
văn bản nội bộ

ợp với thực tế

ển các chƣơng tiếp theo của Luận văn. Nội dung Chƣơng 1 cũng thống

nhất một số khái niệm và thuật ngữ liên quan đƣợc sử dụng trong Luận văn.
1.1. Một số khái niệm và thuật ngữ liên quan.
Mục này thống nhất một số khái niệm và thuật ngữ liên quan đƣợc sử
dụng trong Luận văn.

1.1.1. Một số khái niệm.
Định nghĩa 1.1: Một hệ

[2] là một bộ 5 (P, C, K , E, D) thoả

mãn các điều kiện sau:
1. P là một tập hữu hạn
2.

các

C là một tập hữu hạn

.
các

.
3.

K là tập hữu hạn các khoá

4. E

à tập


Đối với mỗi k
tƣơng ứng d k

.
giải mã.

K có một quy tắc mã hóa ek

D , mỗi ek : P

C và d k : C

E và một quy tắc giải mã

P thỏa mãn: d k (ek ( x))

x với

x P.

(1.1)

Hoặc là:
Đối với mỗi cặp (kp, ks) K có một quy tắc mã hóa ekp
giải mã tƣơng ứng d ks
d ks (ekp ( x))

x với

D , mỗi ekp : P


C

và d ks : C

E và một quy tắc

P

thỏa mãn:

x P.

(1.2)

Chú ý:
- Hệ mật thỏa mãn điều kiện (1.1) đƣợc gọi là hệ mật khóa bí mật.
- Hệ mật thỏa mãn điều kiện (1.2) đƣợc gọi là hệ mật khóa công khai.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

8

Định nghĩa 1.2: Một lƣợc đồ chữ ký số là bộ 5 (M , A, K , S ,V ) thoả mãn
các điều kiện sau:
1. M là tập hữu hạn các thông điệp dữ liệu.
2. S là tập hữu hạn các chữ ký.
3. K là tập hữu hạn các khoá bí mật.
4. A là tập hữu hạn các thuật toán ký.

5. V là tập hữu hạn các thuật toán xác minh.
Với mỗi k

K tồn tại một thuật toán ký sigk

minh verk V tƣơng ứng, mỗi sig k : M

S

A và một thuật toán xác

và verk : M S

{true, false} là

những hàm sao cho với mỗi m M và s S thoả mãn phƣơng trình sau:
verk ( s, m)

true, s

sigk (m)

false, s

sigk (m)

Định nghĩa 1.3: Hàm băm (Hash function) là hàm một chiều có các tính
chất sau:
1. Khi cho trƣớc bản tóm lƣợc m của thông điệp dữ liệu M thì rất khó thực
hiện về mặt tính toán để tìm đƣợc M sao cho m H (M ) .

2. Cho trƣớc thông điệp dữ liệu M rất khó tìm đƣợc một thông điệp dữ
liệu M’ thỏa mãn: H (M ) H (M ' ) .
3. Rất khó để tìm đƣợc 2 thông điệp dữ liệu bất kỳ M và M’ thỏa mãn:
H (M )

H (M ' ) .

Chú ý:
- Hàm băm có các tính chất 1 và 2 đƣợc gọi là hàm băm kháng va chạm yếu.
- Hàm băm có các tính chất 1 và 3 đƣợc gọi là hàm băm kháng va chạm mạnh.

1.1.2. Các thuật ngữ liên quan.
Định nghĩa 1.4: Chữ ký số (Digital signature) là một dạng dữ liệu số đƣợc
sinh ra bởi một lƣợc đồ chữ ký số, có chức năng liên kết một thông điệp dữ liệu
(bản tin, thông báo, tài liệu,...) với thực thể (con ngƣời, thiết bị kỹ thuật,...) tạo ra
nó, nhằm đáp ứng các yêu cầu xác thực về nguồn gốc và tính toàn vẹn của thông

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

9

điệp dữ liệu.
Định nghĩa 1.5: Chứng chỉ số (Digital Certificate) là tài liệu của một tổ
chức đƣợc tin cậy phát hành, nhằm chứng thực tính hợp pháp của một đối tƣợng
(con ngƣời, thiết bị kỹ thuật, quyền sở hữu của một thực thể,...) bằng việc sử
dụng chữ ký số của tổ chức đó.
Định nghĩa 1.6: Chứng chỉ khóa công khai (Public Key Certificate) là
một dạng chứng chỉ số, nhằm chứng thực quyền sở hữu đối với một khóa công

khai của đối tƣợng (con ngƣời, thiết bị kỹ thuật,...) là chủ thể của một khóa bí
mật tƣơng ứng với khóa công khai đó và đồng thời cũng là chủ thể sở hữu chứng
chỉ khóa công khai này.
Định nghĩa 1.7: Thuật toán hình thành khóa công khai (Public key
generation algorithm) là phƣơng pháp tạo ra khóa công khai từ khóa bí mật của
thực thể/đối tƣợng ký.
1.2. Giới thiệu về các hệ mật mã.
Sự xuất hiện của Mật mã máy tính (từ nhƣng năm 70 của thế kỷ XX) có
quan hệ đến thiết bị tính toán với hiệu suất đủ để thực hiện các hệ thống mật mã,
bảo đảm tốc độ mã hóa lơn hơn mấy bậc và độ bền bảo mật cao hơn so với các
mã pháp “thủ công” và “cơ khí”.
Lớp đầu tiên các hệ thống mật mã mà việc ứng dụng chúng có khả năng
cũng với sự xuất hiện các phƣơng tiện tính toán gọn và rất mạnh, là các mã pháp
khối. Vào những năm 70, đã khởi tạo chuẩn mã DES của Mỹ (đã đƣợc chấp nhận
vào năm 1977), còn một trong các tác giả là Horst Feistel (cộng tác viên của
IBM) đã mô tả mô hình mã pháp khối mà dựa vào đó đã xây dựng các hệ mật đối
xứng khác bền vững, trong đó có chuẩn GOST 28147 – 89 của Nga.
Việc thám mã đã đƣợc làm phong phú thêm sự xuất hiện DES, để tấn
công thuật toán của Mỹ ngƣời ta đã đề xuất một số dạng thám mã mới (tuyến
tính, vi sai, v.v…), mà việc thực hiện chúng cũng chỉ có thể sau khi ra đời các hệ
thống tính toán cực mạnh.
Vào giữa những năm 70 đã xảy ra bƣớc đột phá thực sự trong mật mã hiện
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

10

đại – xuất hiện của hệ thống mật mã phi đối xứng mà với chúng, không đòi hỏi
chuyển giao khóa bí mật giữa các phía liên lạc. Điểm xuất phát ở đay đƣợc coi là

bài báo “những xu hứng mới trong mật mã” của Whitfield Diffie và Martin E.
Hellman, đã công bố vào năm 1976. Trong công trình nghiên cứu đó, lần đầu tiên
đã trình bày các nguyên tắc trao đổi thông tin dƣợc mã hóa mà không đòi hỏi trao
đổi khóa bí mật. Ralf Merkle cũng đã đi tới ý tƣởng các hệ thống mật mã phi đối
xứng một cách độc lập. Vài năm sau. Ron Rivest, Adi Shamir và Leonard
Adleman đã phát hiện ra hệ REA – hệ thống mật mã phi đối xứng thực tế đầu
tiên, độ bền của nó dựa trên bài toán phân tích các số lớn thành thừa số nguyên
tố. Mật mã phi đối xứng đã mở ra cùng lúc một xu hƣớng ứng dụng mới, trong
đó có các hệ thống chữ ký số điện tử và tiền điện tử.
Vào những năm 80 – 90 của thế kỷ XX, đã xuất hiện các xu hƣớng hoàn
toàn mới của mật mã: mã xác suất, mật mã lƣợng tử…Việc hiểu rõ giá trị thực
hành của chúng còn ở phía trƣớc. Nhiệm vụ cải tiến các hệ thống mật mã đối
xứng vẫn còn thiết thực. Năm 2000 sau khi mở cuộc thi quốc tế công khai, Mỹ đã
chấp nhận chuẩn mã quốc gia mới với tên viết tắt là AES.
Mật mã hiện đại gồm:
1. Các hệ thống mật mã đối xứng.
2. Các hệ thống mật mã với khóa công khai.
3. Các hệ thống chữ ký số điện tử.
4. Quản lý các khóa.
* Hệ mật mã khóa công khai RSA.
Hệ mật Rivest – Shamir – Adleman (Hệ mật RSA) có độ bền dựa trên tính
phức tạp giải bài toán phân tích một số thừa số nguyên tố. Có thể mô tả thuật
toán đó một cách ngắn gọn nhƣ sau:
Ngƣời dùng chọn A chọn cặp số nguyên tố khác nhau
1.3. Hàm băm (Hash Funtion).
Hàm băm hay (hàm hash) H là ánh xạ mà trên đầu vào của nó nhập bản tin
M với độ dài thay đổi, còn trên đầu ra là một dòng ký tự với độ
Số hóa bởi Trung tâm Học liệu - ĐHTN

định H(M)


/>

11

[4] Trong trƣờng hợp tổng quát, H(M) sẽ bé hơn rất nhiều so với M, ví dụ H(M)
có thể là 128 hoặc 256 bít trong khi M có thể có độ dài cữ Mbyte hoặc lớn hơn.
Hàm băm có thể đƣợc sử dụng để phát hiện sự thay đổi của bản tin - sử
dụng ở dạng tổng kiểm tra mật mã hay mã phát hiện thay đổi MDC
(Manipulation Detection Code), kiểm tra sự nguyên vẹn của bản tin MIC
(Message Integrity Check).
Về mặt lý thuyết có khả năng hai bản tin khác nhau đƣợc nén lại (tóm
lƣợc) thành cùng một dòng (tình huống này đƣợc gọi là “va chạm”). Vì vậy, để
đảm bảo độ an toàn của hàm băm lƣợc cần phải xem xét trƣớc cách thức loại bỏ
các va chạm. Không thể loại bỏ hoàn toàn các va chạm vì trong trƣờng hợp
chung luôn luôn có số lƣợng các bản tin lớn hơn rất nhiều so với số lƣợng các giá
trị đầu ra có thể của hàm tóm lƣợc. Nhƣng xác suất va chạm cần phải thấp.
Để có thể đƣợc sử dụng một cách thiết thực trong quá trình nhận dạng,
hàm băm H cần phải có những tính chất sau đây:
Hàm H có thể đƣợc áp dụng cho đối số với kích thƣớc bất kỳ;
Giá trị ra của H có kích thƣớc cố định;
Tính H(x) tƣơng đối đơn giản đối với X bất kỳ, tốc độ tính toán H phải đạt
đƣợc giá trị để sao cho tốc độ tạo và xác minh chữ ký số khi có sử dụng hàm tóm
lƣợc lớn hơn đáng kể so với trƣờng hợp không sử dụng H;
Đối với y bất kỳ, không thể tìm đƣợc X về mặt tính toán để sao cho H(x) = y;
Với giá trị X cho trƣớc bất kỳ, không thể tìm đƣợc về mặt tính toán x’ ≠ x
thoả mãn H(x’) = H(x).
Tính chất 5 đảm bảo rằng, không thể tìm đƣợc một bản tin khác có cùng giá
trị hàm tóm lƣợc. Điều này phòng ngừa sự giả mạo cũng nhƣ cho phép sử dụng H
làm tổng kiểm tra mật mã để giám sát tính nguyên vẹn của nội dung bản tin.

Tính chất 4 tƣơng đƣơng với điều khẳng định rằng, H là hàm một phía. Độ
bền của các hệ thống với khoá công khai phụ thuộc vào thuộc tính “một phía cửa sập” của biến đổi mật mã đƣợc sử dụng đại chúng. Ngƣợc lại. các hàm tóm
lƣợc là những hàm một phía không có “cửa sập”.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

12

Hàm tóm lƣợc cổ điển là một biến đổi công khai. Trong trƣờng hợp đặc
biệt, khi hàm đó phụ thuộc vào khoá thì kết quả tính toán nó có tên gọi là mã xác
thực bán till MAC (Massage Authentication Code).

1.3.1. Hàm băm SHA – 1.
Thuật toán tóm lƣợc an toàn SHA-1 (Secure Hash Algorithm) đã đƣợc
thông qua làm chuẩn của Mỹ vào năm 1992 và đƣợc sử dụng cùng với thuật toán
chữ ký số đƣợc xác định trong chuẩn DSS. Khi nhập bản tin M, thuật toán sẽ tạọ
ra dãy ký tự nhị phân 160 bit, đƣợc gọi là bàn tóm lƣợc và đƣợc sử dụng khi hình
thành chữ ký số. Dƣới đây sẽ xem xét thuật toán tóm lƣợc một cách tỷ mỷ hơn.
Trƣớc hết, bản tin ban đầu đƣợc phụ thêm để nó có độ dài là bội số của
512 bit. Lƣu ý là bản tin có thể vẫn đƣợc bổ sung thêm ngay cả khi độ dài của nó
đã là bội số nhƣ vậy. Quá trình diễn ra khá đơn giản: thêm một ký tự 1, tiếp đến
thêm một số tối thiểu các ký tự 0 để nhận đƣợc văn bản với độ dài ít hơn 64 so
với bội số 512 và sau đó bổ sung đoạn biểu diễn nhị phân 64 bit của độ dài bản
tin ban đầu.
Xa hơn, 5 biến số 32 bit đƣợc khởi tạo bằng các hằng sau đây theo cơ số 16[4]:
A = 67452301;
B = efcdab89;
C = 98badcfe;
D = 10325476;

E =c3d2elf0.
Năm hằng số trên đây đƣợc sao vào các tham số a, b, c. d và e một cách
tƣơng ứng.
Chu trình chính có thể đƣợc mô tả một cách khá đơn giản thông qua tựa
mã nhƣ sau:
for (t = 0; t < 80; t++){
temp = (a˂˂˂5) + ft(b, c, d) + e + Wt + Kt;
e = d; d = c; c = b ˂˂< 30; b = a; a = temp;
}
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

13

1.3.2. Hàm băm MD5.
Giả thiết rằng, cho bản tin với độ dài b bit, ở đây b - số nguyên không âm
tuỳ ý; giả sử các bit của bản tin đƣợc viết theo thứ tự m0,m1,… mb-1. Để tính
gói tóm lƣợc của bản tin, cần thực hiện 5 giai đoạn sau đây [4].
Giai đoạn 1 – bổ sung các bit thiếu
Bản tin đƣợc bổ sung (mở rộng) để sao cho độ dài bít của nó trở thành
đồng dƣ với 448 theo môđun 512. Việc mớ rộng luôn đƣợc thực hiện ngay cả
trong trƣờng họp độ dài của bản tin đã đồng dƣ với 448 theo môđun 512.
Việc bổ sung đƣợc thực hiện nhƣ sau: trƣớc tiên thêm một bít bằng 1, số
bit còn lại đƣợc lấy bằng 0. Nhƣ vậy, số bit đƣợc bổ sung có thể nằm trong
khoảng 1-512.
Giai đoạn 2 - bổ sung độ dài
Ghi thêm 64 bít biểu diễn độ dài b của bản tin (trƣớc khi nó đƣợc mở
rộng) vào kết quả của giai đoạn đầu. Trong trƣờng hợp ít xảy ra, khi độ dài của
bản tin vƣợt quá 264 thì chỉ sử dụng 64 bit thấp của biểu diễn. Các bit này đƣợc

bổ sung ở dạng hai từ 32 hàng số, lƣu ý là từ sau đƣợc ghi vào trƣớc. Kết quả
thực hiện bƣớc 2 làm cho độ dài của bản tin mở rộng trở thành bội số của 512 bít
và cũng là bội số của 16 (512 bit đƣợc chia thành 16 từ 32 hàng số). Ký hiệu các
từ của bản tin mở rộng là M[0...N-l].
Giai đoạn 3 - khởi đầu bộ đệm.
Bộ đệm chứa 4 từ (A, B, c, D), nó đƣợc sử dụng để tính gói tóm lƣợc của
bản tin. Các thanh ghi đó đƣợc khởi đầu bằng cấc giá trị ở dạng cơ số 16 sau đây:
A = 01234567;
B = 89abcdef;
c = fedcba98;
D = 76543210
Giai đoạn 4 - xử lý bản tin bằng các khối 16 từ Đầu tiên cần xác định 4 hàm
bổ trợ mà đối số và kết quả của mỗi hàm từ chúng là các từ 32 bit. Đó là các hàm:
F(X, Y, Z) = XY V -|(X)Z:
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

14

G(X, Y, Z) = xz V Y -i(Z);
H(X, Y, Z) = X © Y © Z;
I(X, Y, Z) = Y © (X V -,(Z)).
Tại bƣớc này có sử dụng bảng 64 từ T[1 ... 64], đƣợc xây dựng trên cơ sở
hàm sin. Giả sử T[i] ký hiệu cho phần tử thứ i của bảng, nó bằng phần nguyên
của số 4294967296 x abs(sin(i)), ở đây i đƣợc biểu diễn bằng đơn vị radian.
Cần thực hiện các phép toán sau đây:
// Xử lý mỗi khối 16 từ for i = 0 to N/16 - 1 do
// Sao khối i vào X
for j = 0 to 15 do

X[j] = M[i*16 + j].
// Bảo lƣu A vào AA, B vào BB, C vào CC và D vào DD
AA = A
BB = B
CC = C
DD = D
// Bƣớc 1
// Ký hiệu [abcd ksi] cho phép toán
// a = b + ((a + F(b, c, d) + X[k] + T[i]) « s).
// Thực hiện 16 phép toán sau đây:
[ABCD 0 7 1] [DABC 1 12 2] [CDAB 2173] [BCDA 3 22 4]
[ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8]
[ABCD8 7 9] [DABC9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]
// Bƣớc 2
// Ký hiệu [abed k s i] cho phép toán
// a = b + ((a + G(b, c, d) + X[k] + [Ti]) « s).
// Thực hiên 16 phép toán sau đây:
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

15

[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]
// Bƣớc 3
//Ký hiệu [abed k s i] cho phép toán

// a = b + ((a + H(b, c, d) + X[k] + T[i]) « s).
// Thực hiện 16 phép toán sau đây:
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 1 1 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40] [ABCD 13
4 4] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44] [ABcbí> 4 45] [DABC
12 11 46] [CDAB 15 16 47J [BCDA 2 23 48]
// Bƣớc 4
// Ký hiệu [abed k s i] cho phép toán
// a = b + ((a + I(b, c, d) + X[k] + T[i]) « s).
// Thực hiện 16 phép toán sau đây:
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB6 15 59] IBCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]
// Sau đổ thực hiện các phép toán gán:
A := A + AA
B := B + BB
C := C + CC
D := D + DD
// Kết thúc chu trình theo i
Giai đoạn 5 - kết thúc
Gói tóm lƣợc của bản tin đƣợc chứa trong các thanh ghi A, B, c và D, tức
là bắt đầu từ byte thấp A và kết thúc bằng byte cao D. Thuật toán MD5 đã đƣợc
mô tả toàn bộ.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

16


1.4. Một số lƣợc đồ ký số.
1.4.1. Lược đồ cơ sở - LD 1.01.
Lƣợc đồ cơ sở – ký hiệu LD 1.01, đƣợc phát triển từ hệ mật RSA, bao
gồm thuật toán hình thành các tham số hệ thống và khóa, thuật toán hình thành
và kiểm tra chữ ký. Thuật toán hình thành khóa của lƣợc đồ cơ sở đƣợc xây dựng
dựa trên Bài toán khai căn, vì thế lƣợc đồ chữ ký này cho phép các thực thể ký
cùng sử dụng chung một modul, đây là điểm khác biệt cơ bản giữa lƣợc đồ cơ sở
và lƣợc đồ chữ ký số RSA.
* Phương pháp hình thành các tham số hệ thống và khóa
a) Hình thành các tham số hệ thống
1- Sinh 2 số nguyên tố p và q lớn, mạnh;
2- Tính modulo n theo công thức: n

p q;

3- Chọn giá trị t thỏa mãn điều kiện:
n

p 1

q 1 và m

m/ 2 t

n

với:

n ;


*
4- Lựa chọn hàm băm H : 0,1  Z m .

b. Hình thành khóa
1- Chọn khóa bí mật (x) thỏa mãn: 1 x n , gcd x, n

1;

2- Tính khóa công khai (y) theo công thức:
y

x

t

mod n

c. Bí mật và công khai các tham số
1- Bí mật các tham số: p, q, x.
2- Công khai các tham số: n, t.
3- Chứng nhận và công khai y bởi một Cơ quan chứng thực – CA
(Certificate Authority) đáng tin cậy.
* Phương pháp hình thành và kiểm tra chữ ký
a. Thuật toán hình thành chữ ký
Dữ liệu đầu vào của thuật toán bao gồm: Thông điệp dữ liệu cần ký (M) và
khóa bí mật (x) của đối tƣợng ký. Kết quả đầu ra của thuật toán là chữ ký số (R,S)
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>


17

tƣơng ứng với M. Thuật toán bao gồm các bƣớc:
1- Hình thành phần thứ nhất của chữ ký (R) theo công thức:
R k t mod n , với: k

H x || M

2- Tính giá trị E từ thành phần thứ nhất của chữ ký R và thông điệp dữ
liệu cần ký M: E

H R || M

3- Hình thành phần thứ hai của chữ ký (S) theo công thức:
S

k

E

x

mod n

b. Thuật toán kiểm tra chữ ký
Dữ liệu đầu vào của thuật toán bao gồm: Thông điệp dữ liệu cần thẩm tra
(M) và chữ ký tƣơng ứng (R,S), khóa công khai (y) của đối tƣợng ký. Kết quả đầu ra
của thuật toán là sự khẳng định về tính hợp lệ của chữ ký (R,S) hay sự công nhận về
nguồn gốc và tính toàn vẹn của thông điệp dữ liệu đƣợc thẩm tra (M). Thuật toán
bao gồm các bƣớc nhƣ sau:

1- Tính giá trị E từ thành phần thứ nhất của chữ ký R và thông điệp dữ liệu
cần thẩm tra M: E

H R || M

2- Tính giá trị R theo công thức:
St

R

y E mod n

3- Kiểm tra nếu R

R hay R

St

yH

R||M

mod n thì chữ ký (R,S) hợp lệ

và thông điệp dữ liệu cần thẩm tra (M) đƣợc công nhận về nguồn gốc và tính
toàn vẹn.
* Tính đúng đắn của lược đồ cơ sở LD 1.01
Điều cần chứng minh ở đây là: Cho p, q là 2 số nguyên tố phân biệt,
n


p q,

m

n ,

E

1 x
y

x

H R || M , S

n , gcd x, n
t

mod n ,

1, m / 2 t
*

n ,

H : 0,1  Z m ,

k x E mod n . Nếu: R

St


với:

k

n

H x || M ,

y E mod n thì: R

p 1

q 1,

R k t mod n ,
R.

Chứng minh:
Thật vậy, ta có:
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

18

St

R


t

kt
k

y E mod n
x E mod n

t

x

t .E

x

t .E

k
x

mod n

x
t .E

E

mod n


t

x t mod n

E

mod n

mod n mod n

k t mod n

R

Đây là điều cần chứng minh.
* Mức độ an toàn của lược đồ cơ sở LD 1.01
Mức độ an toàn của lƣợc đồ cơ sở LD 1.01 cơ bản đƣợc đánh giá qua các
khả năng sau:
a) Khả năng chống tấn công làm lộ khóa mật
Trƣờng hợp 1: Tính khóa bí mật (x) từ khóa công khai (y) nhờ giải:
y

x

t

mod n

Trường hợp 2: Tính giá trị k bằng cách giải:
R k t mod n


Từ giá trị k tính đƣợc, tính khóa mật (x) nhờ giải:
k x E mod n

S

Trong cả 2 trƣờng hợp, để tính khóa bí mật x cần phải giải đƣợc Bài toán
khai căn trong modulo hợp số. Nhƣ vậy, khả năng tấn công làm lộ khóa mật của
lƣợc đồ cơ sở LD 1.01 phụ thuộc vào mức độ khó của Bài toán khai căn trong
modulo hợp số.
b) Khả năng chống giả mạo chữ ký
Giả sử đối tƣợng ký U có cặp khóa bí mật và công khai tƣơng ứng là (x,y).
Việc mạo danh U để ký lên một thông điệp dữ liệu M có thể thực hiện bằng cách
tạo ra các giá trị R , S
R

S

t

thỏa mãn điều kiện của Thuật toán kiểm tra chữ ký :

y H R ||M mod n

Từ đây có thể thấy rằng, R , S

không đƣợc hình thành từ khóa bí mật

(x) của đối tƣợng ký U nhƣng vẫn đƣợc công nhận là chữ ký hợp lệ tƣơng ứng
với thông điệp dữ liệu M.

Nhƣ vậy, khả năng giả mạo chữ ký do lƣợc đồ tạo ra phụ thuộc vào mức
độ khó của việc chọn đƣợc các giá trị R , S
Số hóa bởi Trung tâm Học liệu - ĐHTN

thỏa mãn điều kiện đã chỉ ra.

/>

×