Tải bản đầy đủ (.docx) (59 trang)

Đồ án tốt nghiệp nghiên cứu, cài đặt chữ ký số elgaman

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.03 MB, 59 trang )

1

MỤC LỤC


2

STT
1
2
3
4

DANH MỤC CÁC TỪ VIẾT TẮT
Ký hiệu
Nghĩa tiếng anh
SHA
Secure Hash Algorithm
DSA
Digital Signature Algorithm
IP
Internet Protocol
CA
Certificate Authority

LỜI MỞ ĐẦU
Ngày nay, các ứng dụng của công nghệ thông tin ngày càng không thể
thiếu được với các thành phần của xã hội như kinh tế, chính trị, quân sự… Một


3


lĩnh vực quan trọng mà công nghệ thông tin được ứng dụng rất mạnh mẽ và
không thể thiếu đó là lĩnh vực truyền thông. Rất nhiều thông tin liên quan đến
những công việc hàng ngày đều do máy vi tính quản lý và truyền gửi trên hệ
thống mạng, kéo theo đó là vấn đề xác thực nguồn thông tin nhận được. Và vấn
đề đặt ra là làm thế nào để xác thực một cách chính xác nguồn thông tin nhận là
của một người, một máy chủ hay của một thực thể nào đó gửi tin trên hệ thống
mạng?
Với sự phát triển ngày càng nhanh chóng của Internet và các ứng dụng
giao dịch điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ thống và ứng
dụng điện tử ngày càng được quan tâm và có ý nghĩa hết sức quan trọng.
Vì vậy trước những yêu cầu cấp thiết đó, vấn đề đặt ra ở đây là làm thế
nào để bảo vệ được các thông tin quan trọng, ngăn chặn được những hình thức
tấn công, truy xuất dữ liệu bất hợp pháp vào mạng nội bộ. Bên cạnh đó làm thế
nào để khi trao đổi thông tin qua mạng phải bảo đảm thông tin dữ liệu không bị
làm sai lệch và không bị lộ do sự xâm nhập của kẻ tấn công. Việc nghiên cứu,
cài đặt thuật toán chữ ký số đảm bảo có thể đáp ứng đầy đủ những vấn đề đặt ra.

CHƯƠNG 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
VÀ CHỮ KÝ SỐ
1. 1

Vấn đề an toàn bảo mật thông tin

1.1.1 Khái niệm an toàn thông tin
An toàn thông tin là các hoạt động bảo vệ tài sản thông tin và là một lĩnh
vực rộng lớn. Nó bao gồm cả những sản phẩm và những quy trình nhằm ngăn
chặn truy cập trái phép, hiệu chỉnh, xóa thông tin... An toàn thông tin liên quan


4

đến hai khía cạnh đó là an toàn về mặt vật lý và an toàn về mặt kỹ thuật.
Mục tiêu cơ bản của an toàn thông tin:
• Đảm bảo tính bí mật.
• Đảm bảo tính toàn vẹn.
• Đảm bảo tính xác thực.
• Đảm bảo tính sẵn sàng.

Sự cần thiết của an toàn thông tin
Hệ thống thông tin là thành phần thiết yếu trong mọi cơ quan, tổ chức và
đem lại khả năng xử lý thông tin, là tài sản quan trọng nhưng hệ thống thông
tin cũng chứa rất nhiều điểm yếu và rủi do. Do máy tính được phát triển với
tốc độ rất nhanh để đáp ứng nhiều yêu cầu của người dùng, các phiên bản được
phát hành liên tục với các tính năng mới được thêm vào ngày càng nhiều, điều
này làm cho các phần mềm không được kiểm tra kỹ trước khi phát hành và bên
trong chúng chứa rất nhiều lỗ hổng có thể dễ dàng bị lợi dụng. Thêm vào đó là
việc phát triển của hệ thống mạng, cũng như sự phân tán của hệ thống thông
tin, làm cho người dùng truy cập thông tin dễ dàng hơn và tin tặc cũng có
nhiều mục tiêu tấn công dễ dàng hơn.
1.1.2 Mục đích của an toàn thông tin
Bảo vệ tài nguyên của hệ thống: Các hệ thống máy tính lưu giữ rất nhiều
thông tin và tài nguyên cần được bảo vệ. Trong một tổ chức, những thông tin và
tài nguyên này có thể là dữ liệu kế toán, thông tin nguồn nhân lực, thông tin
quản lý, bán hàng, nghiên cứu, sáng chế, phân phối, thông tin về tổ chức và
thông tin về các hệ thống nghiên cứu. Đối với rất nhiều tổ chức, toàn bộ dữ liệu
quan trọng của họ thường được lưu trong một cơ sở dữ liệu và được quản lý và
sử dụng bởi các chương trình phần mềm. Các tấn công vào hệ thống có thể xuất
phát từ những đối thủ của tổ chức hoặc cá nhân do đó, các phương pháp để bảo
đảm an toàn cho những thông tin này có thể rất phức tạp và nhạy cảm. Các tấn
công có thể xuất phát từ nhiều nguồn khác nhau, cả từ bên trong và bên ngoài tổ
chức. Hậu quả mà những tấn công thành công để lại sẽ rất nghiêm trọng.



5
Bảo đảm tính riêng tư: Các hệ thống máy tính lưu giữ rất nhiều thông tin
cá nhân cần được giữ bí mật. Những thông tin này bao gồm: Số thẻ bảo hiểm xã
hội, số thẻ ngân hàng, số thẻ tín dụng, thông tin về gia đình... Tính riêng tư là
yêu cầu rất quan trọng mà các ngân hàng, các công ty tín dụng, các công ty đầu
tư và các hãng khác cần phải đảm bảo để gửi đi các tài liệu thông tin chi tiết về
cách họ sử dụng và chia sẻ thông tin về khách hàng. Các hãng này có những quy
định bắt buộc để bảo đảm những thông tin cá nhân được bí mật và bắt buộc phải
thực hiện những quy định đó để bảo đảm tính riêng tư. Hậu quả nghiêm trọng sẽ
xảy ra nếu một kẻ giả mạo truy nhập được những thông tin cá nhân.
1.2

Các nguy cơ mất an toàn thông tin

1.2.1 Nguy cơ mất an toàn thông tin về khía cạnh vật lý
Nguy cơ mất an toàn thông tin về khía cạnh vật lý là nguy cơ do mất điện,
nhiệt độ, độ ẩm không đảm bảo, hỏa hoạn, thiên tai, thiết bị phần cứng bị hư
hỏng, các phần tử phá hoại như nhân viên xấu bên trong và kẻ trộm bên ngoài.
Để bảo vệ an toàn thông tin của hệ thống cần có các thiết bị và biện pháp
phòng chống các nguy cơ gây mất an toàn thông tin về khía cạnh vật lý như:
Thiết bị lưu điện, lặp đặt hệ thống điều hòa nhiệt độ và độ ẩm. Luôn sẵn sàng
các thiết bị chữa cháy nổ, không đặt các hóa chất gần thệ thống. Thường xuyên
sao lưu dữ liệu. Sử dụng các chính sách vận hành hệ thống đúng quy trình, an
toàn và bảo mật.
1.2.2 Nguy cơ bị mất, hỏng, sửa đổi nội dung thông tin
Người dùng có thể vô tình để lộ mật khẩu hoặc không thao tác đúng quy
trình tạo cơ hội cho kẻ xấu lợi dụng để lấy cắp hoặc làm hỏng thông tin.
Kẻ xấu có thể sử dụng công cụ hoặc kỹ thuật của mình để thay đổi nội dung

thông tin (các file) nhằm sai lệnh thông tin của chủ sở hữu hợp pháp.
1.2.3 Nguy cơ bị tấn công bởi các phần mềm độc hại
Các phần mềm độc hại tấn công bằng nhiều phương pháp khác nhau để


6
xâm nhập vào hệ thống với các mục đích khác nhau như: virus, sâu máy tính
(Worm), phần mềm gián điệp (Spyware)...
Virus: là một chương trình máy tính có thể tự sao chép chính nó lên
những đĩa, file khác mà người sữ dụng không hay biết. Thông thừờng virus
máy tính mang tính chất phá hoại, nó sẽ gây ra lỗi thi hành, lệch lạc hay hủy
dữ liệu. Chúng có các tính chất: Kích thước nhỏ, có tính lây lan từ chương
trình sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ máy này
sang máy khác, tính phá hoại thông thường chúng sẽ tiêu diệt và phá hủy các
chương trình và dữ liệu (tuy nhiên cũng có một số virus không gây hại như
chương trình được tạo ra chỉ với mục đích trêu đùa).
Worm: Loại virus lây từ máy tính này sang máy tính khác qua mạng,
khác với loại virus truyền thống trqớc đây chỉ lây trong nội bộ một máy tính và
nó chỉ lây sang máy khác khi ai đó đem chương trình nhiễm virus sang máy
này.
Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm
gián điệp, chúng không lây lan như virus. Thường bằng cách nào đó (lừa đảo
người sử dụng thông qua một trang web, hoặc một người cố tình gửi nó cho
người khác) cài đặt và nằm vùng tại máy của nạn nhân, từ đó chúng gửi các
thông tin lấy được ra bên ngoài hoặc hiện lên các quảng cáo ngoài ý muốn của
nạn nhân.
1.2.4 Nguy cơ xâm nhập từ lỗ hổng bảo mật
Lỗ hổng bảo mật thường là do lỗi lập trình, lỗi hoặc sự cố phần mềm,
nằm trong một hoặc nhiều thành phần tạo nên hệ điều hành hoặc trong chương
trình cài đặt trên máy tính. Hiện, nay các lỗ hổng bảo mật được phát hiện ngày

càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác, ...
Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới
sau khi đã vá lại các lỗ hổng của các phiên bản trước.
Hiện nay nhiều kẻ xấu hay lợi dụng những lỗ hổng bảo mật để tấn công


7
vào các hệ thống để phá hoại hoặc lấy cắp thông tin vì vậy người dùng nên
thường xuyên cài đặt các bản cập nhật (updates) bảo vệ hệ thống của mình.
Việc cài đặt các bản cập nhật và các bản vá lỗi (patches) là cách rất hiệu quả
để chống lại các tấn công trên một hệ điều hành.
1.2.5 Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu
Quá trình truy cập vào một hệ điều hành có thể được bảo vệ bằng một
khoản mục người dùng và một mật khẩu. Đôi khi người dùng khoản mục lại
làm mất đi mục đích bảo vệ của nó bằng cách chia sẻ mật khẩu với những
người khác, ghi mật khẩu ra và để nó công khai hoặc để ở một nơi nào đó cho
dễ tìm trong khu vực làm việc của mình. Những kẻ tấn công có rất nhiều cách
khác phức tạp hơn để tìm mật khẩu truy nhập. Những kẻ tấn công có trình độ
đều biết rằng luôn có những khoản mục người dùng quản trị chính.
Kẻ tấn công sử dụng một phần mềm dò thử các mật khẩu khác nhau có
thể. Phần mềm này sẽ tạo ra các mật khẩu bằng cách kết hợp các tên, các từ
trong từ điển và các số. Ta có thể dễ dàng tìm kiếm một số ví dụ về các
chương trình đoán mật khẩu trên mạng Internet như: Xavior, Authforce và
Hypnopaedia. Các chương trình dạng này làm việc tương đối nhanh và luôn có
trong tay những kẻ tấn công.

1.2.6 Nguy có mất an toàn thông tin do sử dụng e-mail
Tấn công có chủ đích bằng thư điện tử là tấn công bằng email giả mạo
giống như email được gửi từ người quen, có thể gắn tập tin đính kèm nhằm
làm cho thiết bị bị nhiễm virus. Cách thức tấn công này thường nhằm vào một

cá nhân hay một tổ chức cụ thể. Thư điện tử đính kèm tập tin chứa virus được
gửi từ kẻ mạo danh là một đồng nghiệp hoặc một đối tác nào đó. Người dùng
bị tấn công bằng thư điên tử có thể bị đánh cắp mật khẩu hoặc bị lây nhiễm
virus.
Rất nhiều người sử dụng e-mail nhận ra rằng họ có thể là nạn nhân của


8
một tấn công e-mail. Một tấn công e-mail có vẻ như xuất phát từ một nguồn
thân thiện, hoặc thậm chí là tin cậy như: một công ty quen, một người thân
trong gia đình hay một đồng nghiệp. Người gửi chỉ đơn giản giả địa chỉ nguồn
hay sử dụng một khoản mục email mới để gửi e-mail phá hoại đến người nhận.
Đôi khi một e-mail được gửi đi với một tiêu đề hấp dẫn như “Congratulation
you’ve just won free software. Những e-mail phá hoại có thể mang một tệp
đính kèm chứa một virus, một sâu mạng, phần mềm gián điệp hay một trojan
horse. Một tệp đính kèm dạng văn bản word hoặc dạng bảng tính có thể chứa
một macro (một chương trình hoặc một tập các chỉ thị) chứa mã độc. Ngoài ra,
e-mail cũng có thể chứa một liên kết tới một web site giả.
1.2.7 Nguy cơ mất an toàn thông tin trong quá trình truyền tin
Trong quá trình lưu thông và giao dịch thông tin trên mạng internet nguy
cơ mất an toàn thông tin trong quá trình truyền tin là rất cao do kẻ xấu chặn
đường truyền và thay đổi hoặc phá hỏng nội dung thông tin rồi gửi tiếp tục đến
người nhận.
1.3 Các giải pháp bảo vệ an toàn thông tin
Cung cấp những hướng dẫn, những quy tắc, và những quy trình để thiết
lập một môi trường thông tin an toàn. Các chính sách của hệ thống có tác dụng
tốt nhất khi người dùng được tham gia vào xây dựng chúng, làm cho họ biết rõ
được tầm quan trọng của an toàn. Đào tạo và cho người dùng tham gia vào uỷ
ban chính sách an toàn là 2 cách để bảo đảm rằng người dùng cảm thấy chính
bản thân họ là những


nhân tố trong việc xây dựng hệ thống an toàn mạnh.

Một ưu điểm của việc gắn người dùng theo cách này là nếu người dùng hiểu
được bản chất của các mối đe doạ về an toàn, họ sẽ không làm trái các nỗ lực
bảo đảm an toàn. Một chính sách của một tổ chức có thể tập trung vào một số
vấn đề sau:


Đào tạo cho người dùng về các kỹ thuật an toàn.


9


Đào tạo cho người dùng về các phần mềm phá hoại.

 Yêu cầu người dùng phải quét các thiết bị lưu trữ bằng các phần mềm

quét virus trước khi sử dụng chúng.
 Thiết lập các chính sách quy định những phương tiện nào từ bên ngoài

có thể mang được vào hệ thống và cách sử dụng chúng như thế nào.
 Thiết lập các chính sách để ngăn chặn người dùng tự cài đặt các phần

mềm riêng của họ.
 Thiết lập các chính sách để giảm thiểu hoặc ngăn chặn người dùng tải về

các tệp và yêu cầu người dùng phải quét virus đối với các tệp này.
 Tạo một vùng riêng để người dùng cách ly các tệp có nguồn gốc không


rõ ràng để quét chúng trước khi sử dụng.


Xây dựng chính sách giới hạn quyền để kiểm soát truy cập vào hệ

thống
 Thường xuyên sao lưu tài nguyên thông tin quan trọng với hệ thống dự

phòng. Sao lưu dự phòng hệ thống là việc quan trọng để bảo vệ hệ thống
do lỗi đĩa, mất mát dữ liệu hay do phần mềm phá hoại. Nếu ta sao lưu dữ
liệu mà sau đó hệ thống bị nhiễm một mã độc phá hoại các hay xoá các
tệp, thì ta có thể khôi phục lại được các tệp đó hay toàn bộ hệ thống.
1.3.1 Bảo vệ thông tin trước nguy cơ tấn công bằng cách phá mật
khẩu
Sử dụng phương thức chứng thực tên truy cập và mật khẩu là phương
pháp được dùng phổ biến đối với các hệ thống vì vậy xây dựng một chính sách
sử dụng mật tốt sẽ đạt hiệu quả cao như: Tạo một quy tắc đặt mật khẩu riêng
cho mình, không nên dùng lại mật khẩu đã sử dụng, tránh những mật khẩu dễ
đoán như ngày sinh, tên người thân,... thường xuyên thay đổi mật khẩu đăng
nhập hệ thống để tránh trường hợp người dùng vô tình làm lộ mật khẩu hoặc
kẻ xấu cố tình lấy cắp mật khẩu.
 Sử dụng các ký tự mật khẩu có tính an toàn cao như: Sử dụng mật khẩu


10
có độ dài đủ lớn (8 ký tự trở lên) và trong đó có sử dụng các ký tự chữ
in, chữ thường, ký tự đặc biệt, ký tự số,. Ví dụ: Lee_Chung;
ChungTH146…
1.3.2 Bảo vệ thông tin do nguy cơ do sử dụng e-mail


Trong thời gian gần đây virus hoành hành và tấn công vào các Email đã
trở thành vấn đề nhức nhối đối với người sử dụng và các tổ chức gây các tổn
thất nặng nề.
Để đảm bảo an toàn cho Email cần có ý thức bảo vệ được máy tính bằng
việc tuân thủ các điều sau:
 Không mở bất kỳ tập tin đính kèm được gửi từ một địa chỉ e-mail mà không

biết rõ hoặc không tin tưởng.
 Không mở bất kỳ e-mail nào mà mình cảm thấy nghi ngờ, thậm chí cả khi e-

mail này được gửi từ bạn bè hoặc đối tác bởi hầu hết virus được lan truyền qua
đường e-mail và chúng sử dụng các địa chỉ trong sổ địa chỉ (Address Book)
trong máy nạn nhân để tự phát tán. Do vậy, nếu không chắc chắn về một email nào thì hãy tìm cách xác nhận lại từ phía người gửi.
 Không mở những tập tin đính kèm theo các e-mail có tiêu đề hấp dẫn, nhạy

cảm.
 Nên xóa các e-mail không rõ hoặc không mong muốn và không forward

(chuyển tiếp) chúng cho bất kỳ ai hoặc reply (hồi âm) lại cho người gửi.
Những e-mail này thường là thư rác (spam).
 Không sao chép vào đĩa cứng bất kỳ tập tin nào mà bạn không biết rõ hoặc

không tin tưởng về nguồn gốc xuất phát của nó.
 Hãy thận trọng khi tải các tập tin từ Internet về đĩa cứng của máy tính. Dùng

một chương trình diệt virus được cập nhật thường xuyên để kiểm tra những tập
tin này. Nếu nghi ngờ về một tập tin chương trình hoặc một e-mail thì đừng
bao giờ mở nó ra hoặc tải về máy tính của mình. Cách tốt nhất trong trường
hợp này là xóa chúng hoặc không tải về máy tính của mình.



11
 Dùng một chương trình diệt virus tin cậy và được cập nhật thường xuyên như

Norton Anti Virus, McAffee, Trend Micro, BKAV, D32... Sử dụng những
chương trình diệt virus có thể chạy thường trú trong bộ nhớ để chúng thường
xuyên giám sát các hoạt động trên máy tính và ở chức năng quét e-mail.
1.3.3 Bảo vệ hệ thống bằng tường lửa (firewall)
Tường lửa có thể là hệ thống phần cứng, phần mềm hoặc kết hợp cả hai.
Nếu là phần cứng thì sử dụng bộ bộ định tuyến (router). Bộ định tuyến có các
tính năng bảo mật cao cấp, trong đó có khả năng kiểm soát địa chỉ IP (IP
Address là sơ đồ địa chỉ hoá để định nghĩa các trạm (host) trong liên mạng).
Quy trình kiểm soát cho phép định ra những địa chỉ IP có thể kết nối với mạng
của tổ chức, cá nhân và ngược lại. Tính chất chung của các tường lửa là phân
biệt địa chỉ IP hay từ chối việc truy nhập không hợp pháp căn cứ trên địa chỉ
nguồn.
 Chức năng chính của Firewall là kiể m soát luồng thông tin từ giữa

Intranet và Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa
mạng bên trong (Intranet) và mạng Internet. Cụ thể là:
 Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra

Internet).
 Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet

vào Intranet).
 Theo dõi luồng dữ liệu mạng giữa Internet và Intranet.
 Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.
 Kiểm soát người sử dụng và việc truy nhập của ngời sử dụng.

 Kiểm soát nội dung thông tin thông tin lu chuyển trên mạng.

Các thành phần Firewall chuẩn bao gồm một hay nhiều các thành phần sau
đây:
 Bộ lọc packet (packet-filtering router)
 Cổng ứng dụng (application-level gateway hay proxy server)


12
 Cổng mạch (circuite level gateway)
 Bộ lọc paket (Paket filtering router).

1.3.4 Bảo vệ hệ thống bằng cách ngăn chặn phần mềm độc hại
Microsoft và các hãng khác thường phát hành các bản cập nhật cho hệ
điều hành của họ và người dùng nên cài đặt các bản cập nhật này khi chúng có
sẵn cho máy tính của mình. Những bản cập nhật này thường bao gồm các bản
sửa lỗi có thể cải thiện tính bảo mật của hệ thống. Một số hệ điều hành cũng
cung cấp bản cập nhật tự động để người dùng có thể tự động nhận được các
bản cập nhật ngay sau khi chúng có sẵn.
Luôn cập nhật máy tính và phần mềm đang dùng: Người dùng
Windows có thể cài đặt bản cập nhật bằng cách sử dụng tính năng được gọi là
"Cập nhật Windows", trong khi người dùng các sản phẩm khác có thể cài đặt
bản cập nhật bằng cách sử dụng tính năng được gọi là "Cập nhật phần mềm".
Nếu người dùng không quen với các tính năng này thì nên tìm kiếm trang web
Microsoft và trang các hãng tương ứng để biết thêm thông tin về cách cài đặt
bản cập nhật hệ thống trên máy tính của mình.
Ngoài hệ điều hành của máy tính, phần mềm máy tính cũng phải được
cập nhật với phiên bản mới nhất. Phiên bản mới hơn thường chứa bản sửa lỗi
bảo mật hơn để ngăn chặn phần mềm độc hại tấn công.
Sử dụng tài khoản không phải là quản trị bất cứ khi nào có thể : Hầu

hết các hệ điều hành đều cho phép người dùng tạo nhiều tài khoản người dùng
trên máy tính để những người dùng khác nhau có thể có các cài đặt khác nhau.
Người dùng có thể thiết lập những tài khoản này để có các cài đặt bảo mật
khác nhau.
Ví dụ: tài khoản "quản trị" (hoặc "quản trị viên") thường có khả năng cài
đặt phần mềm mới, trong khi tài khoản "có giới hạn" hoặc "chuẩn" thường
không có khả năng làm như vậy. Khi duyệt web hàng ngày, bạn có thể không
cần phải cài đặt phần mềm mới, vì vậy chúng tôi khuyên bạn nên sử dụng tài


13
khoản người dùng "có giới hạn" hoặc "chuẩn" bất cứ khi nào có thể. Làm điều
này có thể giúp ngăn chặn phần mềm độc hại cài đặt trên máy tính của bạn và
thực hiện các thay đổi trên toàn bộ hệ thống.
Hãy cân nhắc mỗi khi nhấp vào liên kết hoặc tải bất cứ thứ gì về máy :
Trong thế giới thực, hầu hết mọi người đều có thể hơi nghi ngờ khi bước vào
tòa nhà có vẻ khả nghi với bảng hiệu trưng bày "Máy tính miễn phí!" có đèn
nhấp nháy. Trên web, bạn cũng nên áp dụng mức độ thận trọng tương tự khi
truy cập vào trang web không quen thuộc tuyên bố cung cấp những thứ miễn
phí.
Tải xuống là một trong những cách chính khiến mọi người bị nhiễm
phần mềm độc hại, vì vậy, hãy nhớ suy nghĩ thật kỹ về nội dung bạn tải xuống
và nơi bạn tải xuống.
 Hãy thận trọng khi mở tệp đính kèm hoặc hình ảnh trong email: Người

dùng nên thận trọng nếu một người nào đó gửi cho mình email đáng ngờ
có chứa tệp đính kèm hoặc hình ảnh. Đôi khi, những email đó có thể chỉ
là spam, nhưng đôi khi, những email đó có thể bí mật chứa phần mềm
độc hại gây hại.
 Sử dụng phần mềm diệt virus : Nếu bạn cần phải tải xuống mục gì đó,


bạn nên sử dụng chương trình diệt vi rút để quét phần mềm độc hại cho
bản tải xuống đó trước khi mở. Phần mềm diệt vi rút cũng cho phép quét
phần mềm độc hại trên toàn bộ máy tính của người dùng. Nên thường
xuyên quét máy tính của mình để sớm phát hiện phần mềm độc hại và
ngăn chặn phần mềm độc hại đó phát tán.
Sử dụng các công cụ quét phần mềm phá hoại là một cách hiệu quả để
bảo vệ hệ điều hành. Mặc dù chúng có thể quét hệ thống để phát hiện virus,
sâu mạng và trojan horse, nhưng chúng thường được gọi là công cụ quét virus.
Khi mua một phần mềm quét virus, ta cần chú ý đến một số tính năng
sau đây:
 Quét bộ nhớ và diệt virus.


14
 Quét bộ nhớ một cách liên tục.
 Quét ổ đĩa và diệt virus.
 Quét tất cả các định dạng tệp, kể cả tệp nén.
 Tự động chạy theo một thời gian biểu do người sử dụng đặt.
 Có tuỳ chọn chạy nhân công.
 Phát hiện cả phần mềm phá hoại đã công bố hoặc phần mềm phá hoại

mới (chưa được biết đến).
 Quét các tệp tải về từ trên mạng hoặc từ internet.
 Sử dụng một vùng được bảo vệ hoặc được cách ly để chứa các tệp tải về

để tự động quét chúng ở một nơi an toàn trước khi sử dụng chúng.
Về các phần mềm phá hoại chưa được biết đến, các công cụ quét có thể
được tạo ra để quét và ghi nhớ cấu trúc của các tệp, đặc biệt là các tệp thực t
hi. Khi chúng phát hiện một số lượng bất thường, như kích cỡ của tệp lớn đột

đột hoặc một thuộc tính của tệp bị thay đổi, thì công cụ quét sẽ được cảnh báo
có thể đó là một phần mềm phá hoại chưa được biết đến.
1.4 Giới thiệu về chữ ký số
1.4.1 Giới thiệu chung
Trong đời sống hàng ngày, chữ ký (viết tay) trên một văn bản là một
minh chứng về “bản quyền” hoặc ít nhất cũng là sự “tán đồng, thừa nhận” các
nội dung trong văn bản. Chẳng hạn như trên việc ký vào phiếu nhận tiền từ
ngân hàng, hợp đồng mua bán, chuyển nhượng, thừa kế, tố tụng.... Chữ ký viết
tay được chính tay người ký nên không thể sao chụp được. Thông thường chữ
ký viết tay trên văn bản thì được dùng để xác nhận người ký nó. Những yếu tố
nào làm nên “sức thuyết phục của nó”? Về mặt lý tưởng thì:
 Chữ ký là bằng chứng thể hiện người ký có chủ định khi ký văn bản.
 Chữ ký thể hiện “chủ quyền”, nó làm cho người nhận văn bản biết
rằng ai đích thị là người đã ký văn bản.


15
 Chữ ký không thể “tái sử dụng”, tức là nó là một phần của văn bản
mà không thể sao chép sang các văn bản khác.
 Văn bản đã ký không thể thay đổi được.
 Chữ ký không thể giả mạo và cũng là thứ không thể chối bỏ ( người
đã ký văn bản không thể phủ định việc mình đã ký văn bản và người
khác không thể tạo ra chữ ký đó ).

Trong cuộc sống đời thường, việc tạo một mô hình “lý tưởng”như trên
là không dễ vì việc ký trên văn bản giấy có thể giả mạo chữ ký, nhưng với khả
năng kiểm định sát sao thì việc làm thay đổi không phải dễ. Tuy nhiên trong
thế giới máy tính thì vấn đề ký như trong thực tế sẽ gặp phải nhiều khó khăn:
các dòng thông tin trên máy tính có thể thay đổi dễ dàng, hình ảnh của chữ ký
tay của một người cũng dễ dàng cho “sang - truyền” từ một văn bản này sang

một văn bản khác, và việc thay đổi nội dung một văn bản điện tử (sau khi ký)
cũng chẳng để lại dấu vết gì về phương diện “tẩy, xóa”...
 Người gửi (chủ nhân của văn bản) ký văn bản bằng cách mã hóa nó
với khóa bí mật của mình.
 Người gửi, chuyển văn bản đã ký cho người nhận.
 Người nhận văn bản kiểm tra chữ ký bằng việc sử dựng chìa khóa
công khai của người gửi để giải mã văn bản.
1.4.2 Khái niệm về chữ ký số
Chữ ký số là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người
sử dụng một cặp khóa công khai – bí mật và qua đó có thể ký các văn bản điện
tử cũng như trao đổi các thông tin mật. Khóa công khai thường được phân phổi
thông qua chứng thực khóa công khai.
Các thuật toán chữ ký số cho phép xác định nguồn gốc, bảo đảm tính
toàn vẹn của dữ liệu được truyền đi, đồng thời nó cũng bảo đảm tính không thể
phủ nhận của thực tế đã ký thông tin. Chúng ta có thể hiểu nôm na về chữ ký


16
số điện tử như sau: là những thông tin đi kèm với dữ liệu nhằm xác định chủ
của người gửi nó.
Chữ ký số điện tử bao gồm 3 thành phần: thuật toán tạo ra khóa, hàm tạo
chữ ký và hàm kiểm tra chữ ký. Hàm tạo ra chữ ký là hàm tính toán chữ ký trên
cơ sở khóa mật và dữ liệu cần ký. Hàm kiểm tra chữ ký là hàm kiểm tra xem
chữ ký đã cho có đúng với khóa công khai không. Khóa này mọi người có quyền
truy cập cho nên mọi người đều có thể kiểm tra được chữ ký.
Định nghĩa: Sơ đồ chữ ký bao gồm các thành phần sau
 Không gian bản rõ M.
 Không gian chữ ký S.
 Không gian khóa K để tạo nên chữ ký, không gian khóa K’ để kiểm tra
chữ ký.

 Thuật toán hiệu quả để tạo nên khóa Gen:

N  K × K'

, ở đây K và K’

tương ứng với không gian khóa mật và khóa công khai.
 Thuật toán tạo chữ ký Sign:

M ×K  S

 Thuật toán kiểm tra chữ ký Verify:
Đối với bất kỳ khóa tạo chữ ký

sk ∈ K

.

M × K × K '

{True, False}

và bất kỳ bản tin

m∈M

.

lệnh ký bức


điện được ký hiệu:
s ← Signsk (m)

Biểu thức này được đọc như sau: s- là chữ ký của bản tin m được tạo ra nhờ
thuật toán Sign và khóa mật sk.
Đối với bất kỳ khóa mật của chữ ký
kiểm tra chữ ký là
điều kiện sau:

pk ∈ K '

sk ∈ K

, bất kỳ bản tin

, tương ứng với khóa công khai để

m∈M

và chữ ký

s∈S

cần thỏa mãn


17
True, if
Verify pk ( m ,s ) = 
 False, if


s = Sign sk ( m )
s ≠ Sign sk ( m )

Bởi vì tài liệu cần ký thường có chiều dài khá dài. Một biện pháp để ký là
chia tài liệu ra các đoạn nhỏ và sau đó ký lên từng đoạn và ghép lại. Nhưng
phương pháp có nhược điểm là chữ ký lớn, thứ hai là ký chậm vì hàm ký là các
hàm mũ, thứ ba là chữ ký có thể bị đảo loạn các vị trí không đảm tính nguyên
vẹn của tài liệu. Chính vì điều đó mà khi ký thì người ta ký lên giá trị hàm hash
của tài liệu, vì giá trị của hàm hash luôn cho chiều dài xác định.
Chức năng của chữ ký số điện tử:
Xác thực được nguồn gốc tài liệu: Tùy thuộc vào từng bản tin mà có thể thêm
các thông tin nhận dạng, như tên tác giả, nhản thời gian…vv.
Tính toàn vẹn tài liệu. Vì khi có một sự thay bất kỳ vô tình hay cố ý lên bức
điện thì gía trị hàm hash sẽ bị thay đổi và kết quả kiểm tra bức điện sẽ không
đúng.
Chống từ chối bức điện. Vì chỉ có chủ của bức điện mới có khóa mật để ký
bức điện.
Các khả năng tấn công đối với chữ ký điện tử:
 Tội phạm có thể giải mã để mạo chữ ký tương ứng với văn bản đã
chọn.
 Tội phạm thử chọn bức điện mà tương ứng với chữ ký đã cho.
 Tội phạm có thể ăn trộm khóa mật và có thể ký bất kỳ một bức điện
nào nó muốn giống như chủ của khóa mật.
 Tội phạm có thể giả mạo ông chủ ký một bức điện nào đó.
 Tội phạm có thể đổi khóa công khai bởi khóa của mình.
1.4.3 Cơ sở hình thành nên chữ ký số
Số học là một nhánh của toán học, nhưng nó lại trở thành một trong
những công cụ hữu hiệu nhất của ngành an ninh máy tính. Như là sự khởi đầu,



18
số học giúp bảo vệ những dữ liệu nhạy cảm như số thẻ tín dụng khi giúp người
dùng mua sắm trực tuyến. Đó chính là kết quả của một số thành tựu nghiên cứu
đáng ghi nhận từ những năm 1970 tới nay, đã được áp dụng rộng rãi trên thế
giới. Những giao thức mã hóa đặc biệt là chữ ký số điện tử đều dựa trên lý
thuyết số học để tạo khóa, mã hóa và giải mã. An tòan của những giao thức này
đều liên quan tới vấn đề trong số học: giải thuật công khai và phân tích thừa
logarit cơ số mũ lớn.
Hai hệ quả và một ước lượng trong thuyết số học là tiền đề cho hệ thống
khóa công khai ngày nay.
Hệ quả 1: Sinh số nguyên tố thì dễ. Việc tìm ra một số nguyên tố ngẫu nhiên
với kích cở cho trước là dễ dàng.
Nó là kết quả của hai điểm khác: số nguyên tố với kích thước bất kỳ thì rất
phổ biến và việc kiểm tra số nguyên tố thì không khó - thậm chí với cả số
nguyên tố rất lớn. Để sinh số nguyên tố ngẫu nhiên, đơn giản nhất là chỉ việc
sinh ra một số nguyên ngẫu nhiên với độ lớn đã cho và kiểm tra tính nguyên tố
cho đến khi một số nguyên tố được tìm thấy. Dựa vào điều kiện số nguyên tố,
một số kỳ vọng được kiểm tra dựa vào thứ tự của lnx( thuật toán tự nhiên của
x) khi mà X là một số điển hình với độ lớn mong muốn.
Việc kiểm tra một số là số nguyên tố là không dễ. Trong thực tế, dường như
việc kiểm tra tính nguyên tố sẽ yêu cầu một số khác ngoài chính số đó và số 1
là ước của số nguyên cần kiểm tra. Hầu hết các hệ mã hóa khóa công khai ngày
nay đề phụ thuộc vào việc sinh số nguyên tố.
Hệ quả 2: Phép tính nhân là dễ: Với p vàq cho trước, việc tính kết quả của
phép nhân n = pq là dễ dàng.
Ước lượng : Phân tích thừa số là khó : Với một số nguyên n là kết quả của
phép nhân số nguyên tố lớn, việc tìm lại các số nguyên tố thừa số p, q là rất khó.
Bất chấp hàng trăm năm nghiên cứu trong vấn đề này, việc phân tích ra thừa số
của một số nguyên lớn vẫn mất một thời gian dài. Phương pháp nhanh nhất gần

đây đã nhanh hơn rất nhiều so với những cách đơn giản là tìm tất cả các thừa số ở


19
cùng một thời điểm. Tuy nhiên, chúng vẫn rất đắt. Cho ví dụ, việc phân tích ra
thừa số nguyên tố của một số 1024 bit mất một năm với một máy giá 10 triệu
USD. Với một số 2048 bit thì thời gian để hoàn thành còn gấp vài tỉ lần.
Những ước lượng này thì ít hơn so với dự kiến ở những năm 1970 khi vấn
đề đầu tiên được đề xuất trong ngành mật mã học. Độ lớn khuyến cáo đã tăng
nhanh trong những năm gần đây, bởi sự khám phá ra những phương thức phân
tích thừa số nhanh hơn cũng như sự phát triển trong sức mạnh tính toán của máy
tính. Không ai biết những phương thức nhanh hơn sẽ được phát hiện trong những
năm tới sẽ xảy ra bao giờ. Nhưng mặt khác, không ai có thể chứng minh nó sẽ
không xảy ra. Cả hai khía cạnh đều tồn tại thành những lĩnh vực nghiên cứu của
toán học.
1.4.4 Quy trình sử dụng chữ ký điện tử
Chữ ký điện tử hoạt động dựa trên hệ thống mã hóa khóa công khai. Hệ
thống mã hóa này gồm hai khóa, khóa bí mật và khóa công khai. Mỗi chủ thể có
một cặp khóa như vậy, chủ thể đó sẽ giữ khóa bí mật, còn khóa công khai của
chủ thể sẽ được đưa ra công cộng để bất kỳ ai cũng có thể biết. Nguyên tắc của
hệ thống mã hóa khóa công khai đó là, nếu mã hóa bằng khóa bí mật thì chỉ
khóa công khai mới giải mã đúng thông tin được, và ngược lại, nếu mã hóa bằng
khóa công khai, thì chỉ có khóa bí mật mới giải mã đúng được.
Ngoài ra, chữ ký còn đảm bảo phát giác được bất kỳ sự thay đổi nào trên
dữ liệu đã được “ký”. Để ký lên một văn bản, phần mềm ký sẽ nghiền (crunch
down) dữ liệu để gói gọn bằng một vài dòng, được gọi là thông báo tóm tắt,
bằng một tiến trình được gọi là “kỹ thuật băm”, rồi tạo thành chữ ký điện tử.
Cuối cùng, phần mềm ký tên sẽ gắn chữ ký điện tử này vào văn bản.
Ví dụ: Giả sử bên A có tài liệu P cần ký. Bên A sẽ thực hiện băm văn bản
thành một bản tóm lược X, sau đó dùng khóa bí mật của mình ký lên bản tóm

lược X để được văn bản chữ ký điện tử Y, sau đó gửi tài liệu P kèm theo chữ ký
Y cho A.


20
Giả sử B muốn xác nhận tài liệu P là của A, với chữ ký là bản mã Y. Bên
B sẽ dùng khóa công khai của A để xác nhận chữ ký Y của A ký trên văn bản P
gửi có đúng hay không, nếu xác nhận đúng thì chữ ký Y chính là A ký trên văn
bản P, ngược lại thì không phải hoặc bản ký đã được thay đổi.
Một số trường hợp xảy ra với chữ ký điện tử, cũng giống như các trường
hợp xảy ra với chữ ký truyền thống. Ví dụ: Khi tài liệu TL của A bị thay đổi (dù
chỉ một ký tự, một dấu chấm, hay một ký hiệu bất kỳ), khi B xác nhận, anh ta sẽ
thấy bản giải mã khác với tài liệu TL của anh A. B sẽ kết luận rằng tài liệu đó đã
bị thay đổi, không phải là tài liệu anh A đã ký.
Trường hợp khác, nếu A để lộ khóa bí mật, nghĩa là văn bản tài liệu của A
có thể ký bởi người khác có khóa bí mật của A. Khi một ai đó xác nhận tài liệu
được cho là của A ký, chữ ký vẫn là hợp lệ, mặc dù không phải chính A ký. Như
vậy, chữ ký của A sẽ không còn giá trị pháp lý nữa. Do đó, việc giữ khóa bí mật
là tuyệt đối quan trọng trong hệ thống chữ ký điện tử.
Trong trường hợp ví dụ trên, A có một cặp khóa để có thể ký trên văn
bản, tài liệu số. Tương tự như vậy, B hay bất cứ ai sử dụng chữ ký điện tử, đều
có một cặp khóa như vậy. Khóa bí mật được giữ riêng, còn khóa công khai được
đưa ra công cộng. Vậy vấn đề đặt ra là làm thế nào để biết một khóa công khai
thuộc về A, B hay một người nào đó?

Hình 1.1 Tài liệu có chữ ký số


21
Hơn nữa, giả sử trong môi trường giao dịch trên Internet, cần sự tin cậy

cao, A muốn giao dịch với một nhân vật X. X và A cần trao đổi thông tin cá
nhân cho nhau, các thông tin đó gồm họ tên, địa chỉ, số điện thoại, email… Vậy
làm sao để A có thể chắc chắn rằng mình đang giao dịch với nhân vật X chứ
không phải là ai khác giả mạo X? Chứng chỉ số được tạo ra để giải quyết vấn đề
này! Chứng chỉ số có cơ chế để xác nhận thông tin chính xác về các đối tượng
sử dụng chứng chỉ số. Thông tin giữa A và X sẽ được xác nhận bằng một bên
trung gian mà A và X tin tưởng.
Bên trung gian đó là nhà cung cấp chứng chỉ số CA (Certificate
Authority). CA có một chứng chỉ số của riêng mình, CA sẽ cấp chứng chỉ số cho
A và X cũng như những đối tượng khác.
Trở lại vấn đề trên, A và X sẽ có cách kiểm tra thông tin của nhau dựa
trên chứng chỉ số như sau: khi A giao dịch với X, họ sẽ chuyển chứng chỉ số cho
nhau, đồng thời họ cũng có chứng chỉ số của CA, phần mềm tại máy tính của A
có cơ chế để kiểm tra chứng chỉ số của X có hợp lệ không, phần mềm sẽ kết hợp
chứng chỉ số của nhà cung cấp CA và chứng chỉ của X để thông báo cho A về
tính xác thực của đối tượng X.
Nếu phần mềm kiểm tra và thấy chứng chỉ của X là phù hợp với chứng
chỉ CA, thì A có thể tin tưởng vào X.
Cơ chế chữ ký điện tử và chứng chỉ số sử dụng các thuật toán mã hóa đảm
bảo không thể giả mạo CA để cấp chứng chỉ không hợp pháp, mọi chứng chỉ giả
mạo đều có thể dễ dàng bị phát hiện.
Trở lại với việc ký văn bản, tài liệu, khóa bí mật sẽ dùng để ký các văn
bản, tài liệu của chủ sở hữu. Như đã đề cập trong ví dụ ở trên, giả sử A muốn
gửi một văn bản kèm với chữ ký của mình trên văn bản đó, A sẽ dùng khóa bí
mật để mã hóa thu được bản mã văn bản, bản mã đó chính là chữ ký điện tử của
A trên văn bản.
Khi A gửi văn bản và chữ ký, để người khác có thể xác nhận văn bản của


22

mình với thông tin đầy đủ về chủ sở hữu, A sẽ gửi cả chứng chỉ của mình đi
kèm với văn bản.
Giả sử X nhận được văn bản A gửi kèm với chứng chỉ, khi đó X có thể dễ
dàng xác nhận tính hợp pháp của văn bản đó.

Hình 1.2 Tách và kiểm tra chữ ký số
1.4.5 So sánh chữ ký số với chữ ký thông thường (chữ ký viết tay)
Về tài liệu được ký: Với tài liệu thông thường, nó là một phần vật lý của
tài liệu. Ngược lại, chữ ký số không phải theo kiểu vật lý gắn vào thông báo
nên không nhìn thấy trên bức điện.
Về vấn đề kiểm tra chữ ký: Chữ ký thông thường được kiểm tra bằng
cách so sánh nó với các chữ ký xác thực khác (chữ ký mẫu). Điểm yếu của chữ
ký thông thường là không an toàn, và dễ có thể giả mạo. Ngược lại, chữ ký số
lại được kiểm tra nhờ dùng thuật toán kiểm tra công khai, bất kỳ ai cũng có thể
kiểm tra được. Việc dùng một sơ đồ chữ ký an toàn có thể ngăn chặn được giả
mạo.
1.4.6 Vị trí vai trò của chữ ký số điện tử
Xu hướng quốc tế hóa và toàn cầu hóa đã và đang ảnh hưởng đến sự phát
triển của thế giới. Việc trao đổi thông tin cũng từ đó yêu cầu nhanh gọn, chính


23
xác và đặc biệt là phải an toàn. Việc trao đổi thông tin, chứng thực thông tin
theo phong cách truyền thống làm giảm tốc độ, cũng như sự chính xác của thông
tin. Những công việc đó mang lại tính chất thủ công gây ra sự chậm chễ và thiếu
chính xác trong trao đổi.
Hiện nay, ở tất cả các nước phát triển cũng như đang phát triển, mạng
máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động
của toàn xã hội và nhu cầu bảo mật thông tin được đặt lên hàng đầu. Điển hình
là việc mã hoá bảo mật các thông tin số của doanh nghiệp, dùng chữ ký số xác

thực email trao đổi thông tin, kiểm soát truy cập vào các sàn thương mại điện
tử và các đơn đặt hàng, ngân hàng điện tử, mua sắm trực tuyến... mà vai trò chủ
yếu là chữ ký số điện tử.
Trên thực tế, chữ ký số không chỉ được thực hiện cho các giao dịch điện
tử trên mạng internet mà còn qua hệ thống mạng viễn thông di động. Đặc biệt,
hiện nay nhiều nước trên thế giới không chỉ triển khai ứng dựng chữ ký số trên
mạng máy tính mà còn áp dụng trên mạng điện thoại di động để thực hiện các
giao dịch điện tử. Hướng đi này giúp đẩy nhanh giao dịch, đơn giản hoá mua
sắm trực tuyến và giúp người dùng có thể truy cập mọi lúc, mọi nơi.
Sự ra đời của chữ ký số khẳng đinh được lợi ích to lớn về chiến lược và
kinh tế: giảm thiểu chi phí đi lại, rút ngắn thời gian làm việc cho cá nhân và tập
thể… Chữ ký số còn giúp con người tránh những rủi ro không đáng có. Nhưng
việc giữ được bí mật về nội dung cần truyền đang cần được phát triển thêm.


24

CHƯƠNG 2. LÝ THUYẾT SỐ
2.1 Một số khái niệm
2.1.1 Phép chia modulo
Phép chia modulo là phép chia lấy phần dư. Ví dụ: 27 mod 8 = 3, 35
mod 9 = 8. Một cách tổng quát:
a mod n = r với a ≥ 0; n > 0; 0 ≤ r ≤ n – 1
0

1

2

n


2n

qn

a

(q+1)n

Nếu hai số a, b có cùng số dư trong phép chia cho n thì ta nói rằng a
và b là đồng dư trong phép chia modulo cho n , phép so sánh đồng dư được
ký hiệu bằng dấu :
hay viết tắt là
Có thể thấy, phép toán modulo phân hoạch tập số tự nhiên N thành n
lớp tương đương đồng dư úng với các giá trị của r trong tập {0, 1, 2, …, n-1}.
Ví dụ n = 4 ta có các lớp tương đương sau:
{ 0,4,8,12,16.. .}
{1, 5,9,13,17...}
{2,6,1 0,14,18...}
{3, 7,11,15,19...}
2.1.2 Môt số tính chất của phép modulo
Cho a, b và n là các số nguyên, phép modulo có các tính chất:
(a + b) mod n = [(a mod n) + (b mod n)]mod n
(a - b) mod n = [(a mod n) - (b mod n)]mod n
(a x b) mod n = [(a mod n) x (b mod n)]mod n


25
2.1.3 Ước số
Nếu a mod n = 0 (viết cách khac ) thì có nghĩa là a chia hết cho n, hay n là

ước số của a. Ước số chung lớn nhất của hai số: ký hiệu gcd(a, b). Để tìm
USCLN của hai số a, b chúng ta có thể dùng thuật toán Euclid.
2.1.4 Số nguyên tố
Một số p được gọi là số nguyên tố nếu p chỉ chia hết cho 1 và chính nó,
ngoài ra không chia hết cho số nào khác từ 2 đến p-1. Hai số nguyên a, b được
gọi là nguyên tố cùng nhau nếu USCLN của a và b là 1.
2.1.5 Phần tử nghịch đảo của phép nhân modulo
Nếu hai số nguyên a và n nguyên tố cùng nhau, thì tồn tại số nguyên w
sao cho:

Ta gọi w là phần tử nghịch đảo của a trong phép modulo cho n và ký hiệu
là a-1 . Ví dụ: n = 10, a = 7 là hai số nguyên tố cùng nhau, do đó tìm được a -1 = 3
()
2.2 Định lý Fermat
Định lý: Nếu p là số nguyên tố và a là số nguyên không chia hết cho p
thì: ap-1 1 mod p
Chứng minh:
Xét tập X gồm p -1 phần tử sau: X={ a mod p, 2a mod p, …,(n-1)a mod
p} Ta có hai nhận xét sau: Không có phần tử nào của tập X bằng 0 vì a nguyên
tố cùng nhau với p; Không tồn tại hai phần tử thứ i và thứ j (ij) sao cho: ia mod
p = ja mod p. Vì a nguyên tố cùng nhau với p nên tồn tại a -1 trong phép modulo
p. Do đó nếu iaja mod p thì iaa -1 jaa-1 mod p nghĩa là i j mod p. Điều này trái
với giả thiết i j. Từ hai nhận xét trên ta suy ra các phần tử của X sẽ là một hoán
vị của các giá trị {1, 2,…, p-1}. Do đó:


×