Tải bản đầy đủ (.pdf) (72 trang)

Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.3 MB, 72 trang )

i

LỜI CAM ĐOAN
Tôi xin cam đoan luận văn “Nghiên cứu ứng dụng chữ ký số cho Hộ chiếu điện tử”
là sản phẩm của riêng cá nhân, không sao chép lại của người khác. Trong toàn bộ nội
dung của luận văn, những điều được trình bày hoặc là của cá nhân hoặc là được tổng
hợp, nghiên cứu từ nhiều nguồn tài liệu. Tất cả các tài liệu tham khảo đều có xuất xứ và
trích dẫn rõ ràng.
Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định
cho lời cam đoan của mình.
Thái Nguyên, ngày 20 tháng 08 năm 2015
Học viên thực hiện

Trần Thị Hà


ii

LỜI CẢM ƠN
Lời đầu tiên, tôi xin bày tỏ lòng biết ơn đến thầy TS.Hồ Văn Hương – Ban cơ yếu
Chính phủ, người đã tận tình hướng dẫn, chỉ bảo và giúp đỡ tôi trong suốt quá trình
nghiên cứu và hoàn thành luận văn này.
Tôi xin chân thành cảm ơn các thầy cô giáo trường Đại học Công nghệ Thông tin
và Truyền thông - Đại học Thái Nguyên đã giảng dạy và cung cấp cho chúng tôi những
kiến thức rất bổ ích trong thời gian học cao học, giúp tôi có nền tảng tri thức để phục vụ
nghiên cứu khoa học sau này.
Tôi cũng xin cảm ơn Lãnh đạo và đồng nghiệp tại đơn vị đã tạo điều kiện và giúp
đỡ tôi trong suốt quá trình nghiên cứu và hoàn thành luận văn. Tôi cũng xin bày tỏ lòng
cảm ơn đến gia đình và bạn bè, những người luôn quan tâm, động viên và khuyến khích
tôi trong quá trình học tập.
Thái Nguyên, ngày 20 tháng 08 năm 2015


Học viên

Trần Thị Hà


iii
MỤC LỤC
LỜI CAM ĐOAN …………………………………………..……………………………….………….i
LỜI CẢM ƠN ……………………………………………………..…………………………………...ii
MỤC LỤC ………………………………………………………………………..……………….…..iii
MỞ ĐẦU.................................................................................................................................................................1

1. Đặt vấn đề………………………………………………………………..……….…1
2. Mục tiêu nghiên cứu ………………………………………………………………..2
3. Đối tượng và phạm vi nghiên cứu…………………………………………………..2
4. Phương pháp nghiên cứu …………………………………………………………...2
5. Ý nghĩa khoa học của đề tài………………………………………………………………..2
6. Bố cục của luận văn………………………………………………………………..............3
CHƯƠNG 1: TỔNG QUAN VỀ CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI VÀ CHỮ KÝ SỐ .................... 4

1.1. Tổng quan cơ sở hạ tầng mã hóa công khai .......................................................... 4
1.1.1. Giới thiệu hệ thống mã hóa .............................................................................. 4
1.1.2 Thuật toán mã hóa cổ điển ................................................................................ 5
1.1.3. Thuật toán mã hóa hiện đại .............................................................................. 5
1.2. Hạ tầng khóa công khai PKI ................................................................................ 8
1.2.1. Chức năng PKI................................................................................................. 8
1.2.2 Các thành phần của PKI .................................................................................... 9
1.2.3. Các mô hình tin cậy của PKI ............................................................................ 9
1.3. Hàm băm .......................................................................................................... 12
1.4. Chữ ký số........................................................................................................... 13

1.4.1. Giới thiệu chữ ký số ....................................................................................... 13
1.4.2. Quá trình ký số............................................................................................... 15
1.4.3. Quá trình kiểm tra, xác thực chữ ký số ........................................................... 16
1.4.4. Thuật toán chữ ký số RSA ............................................................................. 18
1.5. Kết luận ............................................................................................................. 19
CHƯƠNG 2: HỘ CHIẾU ĐIỆN TỬ CÁCH THỨC LƯU TRỮ VÀ XỬ LÝ THÔNG TIN TRONG CON
CHIP ĐIỆN TỬ ................................................................................................................................................. 20

2.1. Hộ chiếu điện tử................................................................................................ 20
2.1.1.
2.1.2.
2.1.3.
2.1.4.

Hộ chiếu điện tử là gì? .................................................................................. 20
Các thành phần cơ bản của hộ chiếu điện tử .................................................. 20
Tổ chức dữ liệu logic của HCĐT................................................................... 23
Lưu trữ vật lý ................................................................................................ 26

2.2. Các công nghệ trong Hộ chiếu điện tử ............................................................... 30


iv
2.2.1. Định danh sử dụng tần số vô tuyến RFID ...................................................... 30
2.2.2. Xác thực sinh trắc học ................................................................................... 32
2.2.3. Hạ tầng khóa công khai PKI đối với HCĐT .................................................. 33
2.3. Kết luận ............................................................................................................ 38
CHƯƠNG 3: XÂY DỰNG HỆ THỐNG THỬ NGHỆM ỨNG DỤNG CHỮ KÝ SỐ VÀ ĐỀ XUẤT MÔ
HÌNH HỘ CHIẾU ĐIỆN TỬ TẠI VIỆT NAM .............................................................................................. 38


3.1. Các giải pháp bảo mật và an toàn dữ liệu trong quá trình quản lý hộ chiếu......... 39
3.1.1. Yêu cầu chung ............................................................................................... 39
3.1.2. Thực trạng môi trường triển khai Hộ chiếu điện tử tại Việt Nam .................... 42
3.2. Đặc tả yêu cầu cho HCĐT ................................................................................. 46
3.2.1. Đặc tả yêu cầu cho module tạo HCĐT .......................................................... 54
3.2.2. Đặc tả yêu cầu cho moduel xác thực HCĐT .................................................. 55
3.3. Kiến trúc hệ thống ............................................................................................. 60
3.4. Thử nghiệm hệ thống ......................................................................................... 60
3.4.1. Thử nghiệm cho HCĐT giả lập ..................................................................... 60
3.4.2. Thử nghiệm cho module tạo HCĐT .............................................................. 61
3.4.3. Thử nghiệm cho module xác thực HCĐT ...................................................... 62
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN........................................................................................................ 63
TÀI LIỆU THAM KHẢO................................................................................................................................. 65

7


v

DANH MỤC CÁC TỪ VIẾT TẮT TRONG LUẬN VĂN
AA

Active Authentication - Cơ chế xác thực chủ động

BAC

Basic Access Control - Phương pháp kiểm soát truy cập cơ bản

CA


Certificate Authority – Cơ quan có thẩm quyền cấp phát chữ kí số

CRL

Certificate Revocation List – Danh sách chứng chỉ bị thu hồi

CSCA

Country signing Certificate Authority – Cơ quan có thẩm quyền cấp phát chữ kí
quốc gia

CVCA

Country Verifying Certification Authority - Cơ quan xác thực chứng thư số
quốc gia.

DES

Data Encryption Standard – Thuật toán mã hóa dữ liệu chuẩn

DV

Document Verifier – xác thực tài liệu

EAC

Advanced Access Control – Phương pháp kiểm soát truy cập nâng cao

ICAO


International Civil Aviation Orgnization – Tổ chức hàng không dân dụng quốc tế

IS

Insepection System - Hệ thống kiểm duyệt tại các điểm xuất nhập cảnh

ISO

International Organization for Standardization – Tổ chức tiêu chuẩn quốc tế

LDS

Logical Data Structure – Cấu trúc dữ liệu lôgic

MRZ

Machine Readable Zone – Vùng đọc được bằng máy trên hộ chiếu

PA

Passive Authentication - Cơ chế xác thực bị động

PKC

Public Key Crytography – Thuật toán mã hóa khóa công khai

PKD

Public Key Directory – Thư mục khóa công khai do ICAO thiết lập để các nước
thành viên truy cập sử dụng


PKI

Public Key Infrastructure – Cơ sở hạ tầng khóa công khai

RFIC

Radio Frequency Integrated Chip – Vi mạch tích hợp có khả năng trao đổi dữ liệu
bằng sóng vô tuyến (radio)

RSA

Ron Rivest, Adi Shamir, Len Adleman: Là một thuật toán mã hóa công khai

SHA

Secure Hash Standard – Thuật toán băm dữ liệu chuẩn

EE

End entity – Thực thể cuối


vi

DANH MỤC CÁC HÌNH ẢNH

Trang
Hình 1.1: Quá trình mã hóa và giải mã..................................................................... 10
Hình 1.2 : Mô hình CA đơn ..................................................................................... 10

Hình 1.3: Mô hình CA phân cấp .............................................................................. 11
Hình 1.4: Mô hình mắt lưới ..................................................................................... 12
Hình 1.5: Mô hình sử dụng hàm băm bên gửi .......................................................... 13
Hình 1.6: Mô hình sử dụng hàm băm bên nhận ........................................................ 16
Hình 1.7: Quá trình ký số ......................................................................................... 17
Hình 2.1: Các thành phần của hộ chiếu điện tử ........................................................ 21
Hình 2.2: Biểu tượng của hộ chiếu điện tử ............................................................... 22
Hình 2.3: Cấu trúc và tổ chức dữ liệu bên trong hộ chiếu điện tử ............................. 24
Hình 2.4: Tổ chức dữ liệu HCĐT theo nhóm ........................................................... 25
Hình 2.5: Tổ chức vật lí thông tin trong hộ chiếu điện tử ......................................... 27
Hình 2.6: Thông tin định vị nhóm dữ liệu lưu trong chip ......................................... 28
Hình 2.7: Thông tin chỉ sự tồn tại của nhóm dữ liệu trong chip ................................ 28
Hình 2.8: Thông tin chỉ sự tồn tại thành phần dữ liệu trong một nhóm ..................... 29
Hình 2.9: Thông tin xác định vị trí thành phần dữ liệu trong nhóm. ......................... 29
Hình 2.10: Luồng xử lý cơ bản của một cấu trúc hệ thống sinh trắc học ................. 32
Hình 2.11: Mô hình xây dựng PKI cơ bản................................................................ 33
Hình 2.12 : Mô hình sử dụng xác thực .................................................................... 34
Hình 2.13: Danh mục khóa công khai ...................................................................... 35
Hình 2.14: Mô hình phân cấp CA ............................................................................ 36
Hình 2.15: Mô hình phân cấp CA ........................................................................... 37
Hình 3.1: Quá trình tạo đối tượng SOD .................................................................... 44
Hình 3.2: Quá trình cấp phát hộ chiếu điện tử .......................................................... 45
Hình 3.3: Quá trình xác thực hộ chiếu...................................................................... 46
Hình 3.4: Cấu trúc dữ liệu tổ chức trong HCĐT....................................................... 48
Hình 3.5: Cấu trúc logic của DataGroup ................................................................. 50


vii
Hình 3.6: Cấu trúc logic của Data Element ............................................................. 50
Hình 3.7: Cấu trúc hệ thống file ............................................................................... 51

Hình 3.8: Định dạng thông điệp lệnh truyền giữa HCĐT và thiết bị đọc/ ghi ........... 51
Hình 3.9 : Tạo khóa KSEED ....................................................................................... 52
Hình 3.10: Tạo cặp khóa KENC và KMAC ................................................................. 53
Hình 3.11: Kiến trúc hệ thống .................................................................................. 60
Hình 3.12: Màn hình HCĐT giả lập hộ chiếu ........................................................... 60
Hình 3.13: Màn hình tạo HCĐT hộ chiếu ................................................................ 61
Hình 3.14: Màn hình xác thực hộ chiếu điện tử ........................................................ 62


1

MỞ ĐẦU
1. Đặt vấn đề
Như chúng ta đã biết, hộ chiếu là một giấy tờ tùy thân giúp xác thực công dân khi
họ di chuyển giữa các quốc gia. Quá trình quản lí thông thương và nhập cư có tính chất
phức tạp bao gồm khối lượng khổng lồ về nhân lực. Mặc dù các quốc gia đã có những
nỗ lực nhất định trong việc cải tiến các quy trình quản lí nhằm tăng sự thuận tiện của
việc nhập cư đồng thời khuyến khích giao thương giữa các nước, tuy nhiên, hộ chiếu
truyền thống không đáp ứng được hết yêu cầu đặt ra về tính tiện lợi của loại giấy tờ
mang tính tương tác toàn cầu là độ an toàn bảo mật thông tin, tránh làm giả và phải dễ
dàng thuận tiện cho cơ quan kiểm soát xuất nhập cảnh, cũng như công dân của các nước
khác nhập cảnh. Vì vậy, một công nghệ mạnh mẽ để hỗ trợ xác thực và quản lí hộ chiếu
đã liên tục được nghiên cứu và tìm tòi, mô hình hộ chiếu điện tử (HCĐT) đã ra đời.
Hộ chiếu thông thường rất dễ giả mạo, việc kiểm tra thiếu tính chính xác và mất
nhiều thời gian. Từ hạn chế đó, mô hình hộ chiếu điện tử (HCĐT) ra đời nhằm nâng cao
khả năng xác thực thân chủ của hộ chiếu. Ở hộ chiếu điện tử, đặc điểm khác biệt so với
hộ chiếu thông thường là việc xác thực ký số.
Với nhiều ưu điểm trong quản lý, cấp phát và kiểm soát, hộ chiếu điện tử đã và
đang được triển khai tại nhiều nước phát triển trên thế giới. Nhìn chung, việc triển khai
sử dụng hộ chiếu điện tử được dựa trên công nghệ RFID (Radio Frequency

Identification) với thẻ thông minh phi tiếp xúc; xác thực ký số; và hạ tầng khoá công
khai PKI. Từ đó, những hệ thống thông tin phục vụ quản lý/cấp/kiểm soát sẽ khai thác,
phát huy những điểm mạnh của từng công nghệ, yếu tố trên để nâng cao hiệu quả xác
thực công dân mang hộ chiếu.
Ở Việt Nam, nhu cầu hội nhập quốc tế ngày càng đòi hỏi nâng cao hiệu quả của
việc kiểm soát xuất/nhập cảnh. Vì vậy, việc tìm hiểu những mô hình xác thực hộ chiếu
điện tử đã có trên thế giới để từ đó vận dụng vào thực trạng của Việt Nam là một vấn đề
rất cần có sự quan tâm nghiên cứu. Mô hình đề xuất phải đảm bảo tính khả dụng, phù
hợp với những tiêu chuẩn quốc tế, chủ yếu do ICAO (International Civil Aviation
Organization) đề xuất.


2
Trong những năm gần đây, Việt Nam có đề xuất giải pháp Hộ chiếu điện tử cho
công dân, nhưng chưa được áp dụng trong thực tế, nhưng trước xu thế hội nhập của thế
giới, việc sử dụng Hộ chiếu điện tử chuẩn quốc tế là cần thiết.
Chính vì các lý do trên mà em mạnh dạn nghiên cứu và triển khai thành luận văn
với đề tài: “Nghiên cứu ứng dụng chữ ký số cho Hộ chiếu điện tử”.
2. Mục tiêu nghiên cứu
Từ những vấn đề nêu trên, luận văn này hướng tới những mục tiêu chính như sau :
-

Tìm hiểu tổng quan về cơ sở mật mã khóa công khai và chữ ký số.

-

Tìm hiểu về công nghệ, cấu trúc trong hộ chiếu điện tử, cũng như cách thức
lưu trữ và xử lý thông tin trong con chip điện tử.

-


Nghiên cứu, tìm hiểu về ứng dụng chữ ký số cho hộ chiếu điện tử và từ đó
tiến hành xây dựng hệ thống thử nghiệm xác thực hộ chiếu điện tử đề xuất
thông qua chữ ký số.

-

Thử nghiệm hệ thống và đánh giá kết quả thu được.

3. Đối tượng và phạm vi nghiên cứu
Đối tượng và phạm vi nghiên cứu của luận văn tập trung vào nghiên cứu tìm hiểu
ứng dụng lý thuyết về hạ tầng mã hóa công khai và chữ kí số để phục vụ việc kí lên hộ
chiếu điện tử (trực tiếp là con chip trong hộ chiếu điện tử) và xác thực thông tin trong
hộ chiếu điện tử tại các cửa khẩu quốc tế.
4. Phương pháp nghiên cứu
Sử dụng các phương pháp nghiên cứu chính sau:
- Phương pháp nghiên cứu lý thuyết: Tổng hợp tài liệu, suy diễn, qui nạp, các
phương pháp hình thức.
- Phương pháp thực nghiệm.
- Phương pháp trao đổi khoa học, lấy ý kiến chuyên gia.
5. Ý nghĩa khoa học của đề tài
Mô hình đề xuất hộ chiếu điện tử ở Việt Nam sẽ dựa trên ba đặc trưng sinh trắc:
ảnh mặt người, ảnh mống mắt và ảnh vân tay. Với việc ứng dụng chữ ký số cho hộ
chiếu điện tử , mô hình đề xuất đảm bảo chống được những nguy cơ đe dọa đối với hộ
chiếu điện tử.


3
Với tấm hộ chiếu điện tử trên tay, người sử dụng sẽ thấy yên tâm hơn khi thông tin
của họ đã được số hóa và được quản lý chặt chẽ. Cũng như các thủ tục xuất, nhập cảnh

được xử lý sẽ nhanh gọn hơn.
Việc áp dụng các biện pháp bảo mật trên đã đáp ứng tốt các yêu cầu đối với vấn đề
bảo mật hộ chiếu điện tử, chống lại các hình thức tấn công hiện nay. Đề xuất mà em đưa
ra là sử dụng kết hợp RSA+SHA kế thừa được toàn bộ các kỹ thuật, công nghệ bảo mật
hộ chiếu truyền thống, đồng thời khai thác sử dụng các công nghệ hiện đại nhất để bảo
mật cho hộ chiếu điện tử. So sánh với các yêu cầu bảo mật bắt buộc quy định trong tài
liệu ICAO Doc 9303 thì cách thức bảo mật nêu trên đáp ứng đầy đủ quy định này.
6. Bố cục của luận văn
Nội dung luận văn được chia thành 3 chương chính:
- Chương 1 : Tổng quan về cơ sở hạ tầng khóa công khai và chữ ký số.
- Chương 2 : Hộ chiếu điện tử, cách thức lưu trữ và xử lý thông tin trong con chip điện
tử.
- Chương 3 : Xây dựng hệ thống thử nghiệm ứng dụng chữ ký số và đề xuất mô hình
hộ chiếu điện tử tại Việt Nam.


4
Chương 1: TỔNG QUAN VỀ CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI
VÀ CHỮ KÝ SỐ
1.1. Tổng quan cơ sở hạ tầng mã hóa công khai
1.1.1. Giới thiệu hệ thống mã hóa
Hệ thống mã hóa đã tồn tại và phát triển trong một thời gian khá dài từ khi những
kí hiệu đặc trưng của dân tộc, từng nhóm người được xuất hiện. Cho đến nay, các kỹ
thuật mã hóa đã tiến những bước dài nhằm đáp ứng được nhu cầu bảo mật dữ liệu trong
kỉ nguyên của công nghệ.
Định nghĩa[1]
Hệ thống mã hóa là một bộ năm M, C, K, E, D trong đó:
M (Message): Tập hữu hạn các bản rõ.
C (Ciphertext): Tập hữu hạn các bản mã.
K (Key): Tập các khóa.

E (Encryption): Tập hữu hạn các quy tắc mã hóa.
D (Decryption): Tập hữu hạn các quy tắc giải mã.
Mã hóa: C = Ek (M).
Giải mã: M = Dk (C).
Mã hóa là quá trình mã hóa thông tin bằng cách sử dụng một phương pháp, thuật
toán toán học nào đó và một khóa bí mật để sinh ra một chuỗi kí tự khó hiểu. Thực chất
đó là quá trình che dấu các thông báo, chỉ người gửi và người nhận mới có thể đọc nó.
Khoa học nghiên cứu mã hóa gọi là mật mã. Quá trình biến đổi bản rõ (plain text, clear
text) được biến đổi thành các bản mã (ciphertext) được gọi là quá trình mã hóa. Quá
trình biến đổi ngược lại được gọi là quá trình giải mã.

Hình 1.1: Quá trình mã hóa và giải mã


5
1.1.2 Thuật toán mã hóa cổ điển
Các thuật toán mã hóa cổ điển được xây dựng và phát triển trong thời gian đầu của
mã hóa dữ liệu, đây là những thuật toán mang tính chất cơ bản. Tuy ngày nay không còn
được sử dụng nhiều nhưng ý tưởng của chúng vẫn được áp dụng trong các thuật toán mã
hóa hiện đại. Mã hóa cổ điển có hai thuật toán cơ bản là :
 Thuật toán thay thế (Substitution)
Là phương pháp mã hóa trong đó từng kí tự hay từng nhóm kí tự được thay thế
bằng một hay một nhóm kí tự khác.
Ví dụ: Thuật toán CEASAR, VIGENERE, HILL, ..
 Thuật toán hoán vị (Transposition)
Là phương pháp mã hóa trong đó các kí tự trong bản rõ chỉ thay đổi cho nhau còn
bản thân các kí tự không hề thay đổi..
Ví dụ: Thuật toán Rail-fence.
Ưu điểm: Các phương pháp mã hóa sơ khai này có ưu điểm là việc mã hóa và giải
mã thực hiện đơn giản.

Nhược điểm: Rất dễ bị phá vỡ mã dựa trên việc tính toán xác suất xuất hiện của
các chữ cái được sử dụng cùng với các kiến thức về ngôn ngữ nhất là được trợ giúp đắc
lực của các máy tính có tốc độ cao như hiện nay.
1.1.3. Thuật toán mã hóa hiện đại
Kế thừa ý tưởng và mục tiêu từ các thuật toán mã hóa cổ điển, thuật toán mã hóa
hiện đại đã có những bước phát phát triển nhất định nhằm nâng cao mức độ bảo mật.
 Mã hóa đối xứng
Thuật toán mã hóa đối xứng (Symmetric Cryptography)[2]: Là phương pháp mã
hóa trong đó cả hai quá trình giải mã và mã hóa đều dùng một khóa duy nhất. Để đảm
bảo tính an toàn thì khóa này phải được giữ bí mật. Các thuật toán này rất phù hợp cho
mục đích mã hóa dữ liệu cá nhân hay tổ chức đơn lẻ nhưng thể hiện hạn chế khi thông
tin đó được chia sẻ với một bên thứ ba.
Giả sử một trường hợp khi Alice gửi thông điệp mã hóa cho Bob mà không báo
trước về khóa bí mật của mình và thuật toán sử dụng để mã hóa, thì lúc đó Bob sẽ
không thể giải mã được thông điệp và không có hồi âm quay trở lại cho Alice. Vì vậy
bắt buộc Alice phải thông báo khóa bí mật và thuật toán mã hóa tại một thời điểm nào
đó trước đấy. Alice có thể trực tiếp hoặc gián tiếp thông qua một số phương tiện trao đổi
thông tin đề truyền khóa bí mật cũng như thuật toán mã hóa cho Bob. Đây chính là


6
nguyên nhân dẫn tới khả năng bị người thứ ba lấy trộm khóa bí mật hay thuật toán mã
hóa thông tin.
Mã hóa đối xứng có thể chia ra làm hai nhóm phụ:
Thuật toán khối (Block ciphers): Là phương pháp trong đó từng khối dữ liệu
trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Độ dài
mỗi khối gọi là block size, thường được tính bằng đơn vị bit.
Thuật toán dòng (Stream ciphers): Là phương pháp trong đó dữ liệu đầu vào
được mã hóa theo từng bit một. Thuật toán này có tốc độ nhanh hơn thuật toán khối,
được dùng khi đối tượng dữ liệu cần mã hóa chưa biết trước.

 Mã hóa bất đối xứng
Để khắc phục vấn đề phân phối và thỏa thuận khóa của mã hóa đối xứng, năm
1976 Diffie và Hellman đã đưa ra khái niệm về mã hóa khóa công khai và một phương
pháp trao đổi khóa công khai để tạo ra một khóa bí mật chung mà tính an toàn được bảo
đảm bởi độ khó của một bài toán học tính “Logarit rời rạc”. Hệ mã hóa khóa công khai
hay còn gọi là hệ mã hóa bất đối xứng là mô hình mã hóa hai chiều sử dụng một cặp
khóa, khóa dùng để mã hóa gọi là khóa công khai (Public key), khóa dùng để giải mã
gọi là khóa bí mật (Private key), về nguyên tắc thì khóa công khai và khóa bí mật là
khác nhau. Một người bất kỳ có khả năng sử dụng khóa công khai để mã hóa thông tin
nhưng chỉ người có đúng khóa bí mật thì mới giải mã được thông tin đó.
Quá trình truyền và sử dụng mã hóa khóa công khai được thực hiện như sau:
• Bên gửi yêu cầu cung cấp hoặc tự tìm khóa công khai của bên nhận trên một máy
chủ chịu trách nhiệm quản lí khóa;
• Sau đó bên gửi sử dụng khóa công khai của bên nhận cùng với thuật toán đã
thống nhất để mã hóa thông tin được gửi đi;
• Khi nhận được thông tin đã mã hóa, bên nhận sử dụng khóa bí mật của mình để
giải mã và lấy ra thông tin ban đầu.
Tuy nhiên, bên cạnh nhiều ưu điểm trong quá trình bảo mật dữ liệu thì thuật toán
mã hóa bất đối xứng lại có nhược điểm là tốc độ chậm. Do đó, trong thực tế người ta sử
dụng một hệ thống lai tạp trong đó dữ liệu được mã hóa bởi một thuật toán đối xứng và
chỉ nếu có được khóa để thực hiện việc mã hóa này thì mới được mã hóa bằng thuật
toán bất đối xứng.
Một số thuật toán mã hóa bất đối xứng:
• One-time Pad (OTP) [2]: Xuất hiện từ đầu thể kỉ XX, OTP là thuật toán duy
nhất chứng minh được về lý thuyết là không thể phá vỡ được ngay cả với tài nguyên vô


7
tận (tức là chống lại kiểu tấn công vét cạn Brute- force). Để có thể đạt được mức độ bảo
mật của OTP tất cả những điều kiện sau phải được thỏa mãn:

- Độ dài của khóa đúng bằng độ dài văn bản cần mã hóa;
- Khóa chỉ được dùng một lần;
- Khóa phải là một số ngẫu nhiên liên tục.
Do những khó khăn về việc tạo lập khóa có độ dài như ý và việc lưu trữ bảo vệ
khóa như trên là rất khó nên OTP trong thực tế là không khả thi.
• DES: Đây là một thuật toán khối với kích thước khối 64 bit và kích thước khóa
56 bit. Tiền thân của nó là thuật toán Lucifer do IBM phát triển. Cuối năm 1976, DES
được chọn làm chuẩn mã hóa dữ liệu của nước Mỹ, sau đó được sử dụng rộng rãi trên
thế giới. Trong 20 năm nghiên cứu, thuật toán này đã được kiểm tra phân tích kĩ lưỡng
và đưa ra kết luận rằng an toàn với nhiều loại tấn công.
• AES (Advanced Encryption Standard): Thuật toán này là bản nâng cấp của
DES, được Mỹ áp dụng làm tiêu chuẩn mã hóa. AES chỉ làm việc với các khối dữ liệu
(đầu vào và đầu ra) 128 bít và khóa có độ dài 128, 192 hoặc 256 bít. Hầu hết các phép
toán trong thuật toán AES đều thực hiện trong một trường hữu hạn của các byte. Mỗi
khối dữ liệu 128 bit đầu vào được chia thành 16 byte (mỗi byte 8 bit), có thể xếp thành
4 cột, mỗi cột 4 phần tử hay là một ma trận 4x4 của các byte, nó được gọi là ma trận
trạng thái, hay vắn tắt là trạng thái (tiếng Anh: state, trang thái trong Rijndael có thể có
thêm cột). Trong quá trình thực hiện thuật toán các toán tử tác động để biến đổi ma trận
trạng thái này. Hiện nay AES được áp dụng phổ biến trong các kỹ thuật bảo mật dành
cho hộ chiếu điện tử.
• RSA: Trong mật mã học, RSA là một thuật toán mã hóa công khai. Đây là thuật
toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa. Thuật
toán được Ron Rivest, Adi Shamir, Len Adleman mô tả đầu tiền vào năm 1978 tại học
viện Công nghệ Massachusetts. Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật
mã học trong việc sử dụng khóa công cộng. Với khuôn khổ của phạm vi nghiên cứu, sau
đây em sẽ trình bày nội dung thuật toán:
-

Quá trình mã hóa: Mã hóa thông báo M, đầu tiên biểu diễn thông báo M
như là một số nguyên giữa 0 và n-1 bằng cách sử dụng mã ASCII tương

ứng (từ 0 đến 255). Chia khối thông báo thành 1 dãy các khối có kích thước
thích hợp. Một kích thước thích hợp của khối là số nguyên i nhỏ nhất thỏa
mãn 10i- 1 < n < 10i. Sau đó ta mã hóa từng khối riêng biệt bằng cách nâng
nó lên lũy thừa e modul n. Bản mã C là kết quả của phép tính


8
C= E (M) =Me mod n.
- Quá trình giải mã: Sau khi nhận được bản mã C, Bob sẽ dùng khóa bí mật
của mình để giải mã theo công thức:
M= D (C) = Cd mod n.
Trong đó: e là khóa công khai, d là khóa bí mật.
1.2. Hạ tầng khóa công khai PKI
Mã hóa khóa công khai (Public Key Crytography) là một công nghệ khóa sử dụng
trong thương mại điện tử, trong mạng nội bộ và các ứng dụng dựa trên nền tảng web
khác. Tuy nhiên, để có được các lợi ích của mã hóa công khai cần phải có một hạ tầng
cơ sở. Vì thế mục đích của hạ tầng khóa công khai PKI (Public Key Infrastructure)
chính là việc đáp ứng yêu cầu tạo ra sự dễ dàng cho người dùng trong việc sử dụng mã
hóa khóa công khai. PKI là một cơ chế để cho một bên thứ ba cung cấp và xác thực định
danh các bên tham gia vào quá trình trao đổi thông tin [2].
1.2.1. Chức năng PKI
Những hệ thống PKI khác nhau thì có chức năng khác nhau nhưng nhìn chung thì
PKI có hai chức năng cơ bản sau:
Chứng thực (Certification): Là chức năng quan trọng nhất của PKI. Đây là quá
trình ràng buộc khóa công khai với định danh thực thể. Trong PKI, CA là thực thể thực
hiện chức năng chứng thực. Có hai phương pháp chứng thực là:
- Tổ chức chứng thực CA tạo ra cặp khóa công khai, khóa bí mật và tạo ra chứng
thư số cho phần khóa công khai của cặp khóa.
- Người sử dụng tự tạo ra cặp khóa và đưa khóa công khai cho CA để CA tạo
chứng thư số cho khóa công khai đó. Chứng thư đảm bảo tính toàn vẹn của khóa công

khai và các thông tin gắn cùng.
Thẩm tra (Verification): Quá trình xác thực chứng thư số đã đưa ra có được sử
dụng đúng mục đích thích hợp hay không và được xem là quá trình kiểm tra tính hiệu
lực của chứng thư số. Quá trình này bao gồm một số bước:
- Kiểm tra liệu chứng thư số có đúng do CA được tin tưởng ký lên hay không;
- Kiểm tra chữ ký số của CA trên chứng thư số để kiểm tra tính toàn vẹn;
- Xác định xem chứng thư số còn hiệu lực hay không;
- Xác định xem chứng thư số đã bị thu hồi hay chưa;
- Xác định xem chứng thư số có đang được sử dụng đúng mục đích hay không.


9
Ngoài hai chức năng cơ bản trên thì PKI còn có một số chức năng khác nữa như
đăng ký chứng thư số, tạo và khôi phục cặp khóa công khai/ bí mật, cập nhật khóa, thu
hồi chứng thư số.
1.2.2 Các thành phần của PKI
Một PKI sẽ bao gồm:
- Cơ quan cấp chứng thư số CA: Hệ thống CA hoạt động dựa trên hạ tầng PKI. Hệ
thống này quản lý chứng thư số khóa công khai trong suốt vòng đời của nó.
- Cơ quan đăng kí RA: Một RA sẽ tạo giao diện giữa người sử dụng và CA. Nó sẽ
thu thập và xác thực các đặc điểm nhận dạng của người sử dụng và trình yêu cầu cấp
chứng thư số tới CA. Chất lượng của quá trình xác thực này sẽ quyết định mức độ tin
cậy của chứng thư số.
- Thực thể cuối: Thực thể cuối trong PKI có thể là con người, thiết bị hoặc một
chương trình phần mềm nào đó. Nhưng thông thường thực thể cuối là người sử dụng hệ
thống.
- Hệ thống phân phối chứng thư số: Chứng thư số có thể được phân phối bằng
nhiều cách khác nhau tùy thuộc vào cấu trúc và môi trường của PKI. Có hai hệ thống
phân phối chứng thư số là phân phối cá nhân và phân phối công khai [3].
1.2.3. Các mô hình tin cậy của PKI

Mô hình CA đơn
Đây là mô hình tổ chức CA cơ bản và đơn giản nhất. Trong mô hình CA đơn chỉ
có một CA xác nhận tất cả các thực thể cuối trong miền PKI. Mỗi người sử dụng trong
miền nhận khóa công khai của CA gốc (root CA) theo một số cơ chế nào đó.
Trong mô hình này không có yêu cầu xác thực chéo. Chỉ có một điểm để tất cả
người sử dụng có thể kiểm tra trạng thái thu hồi của chứng thư số đã được cấp. Mô hình
này có thể được mở rộng bằng cách có thêm các RA ở xa CA nhưng ở gần các nhóm
người đồng cụ thể.


10

Hình 1.2 : Mô hình CA đơn

Mô hình CA đơn là mô hình dễ triển khai và giảm tối thiểu được những vấn đề về
khả năng tương tác. Tuy nhiên, mô hình này có một số nhược điểm sau:
 Không tích hợp cho miền PKI lớn;
 Việc quản trị và số lượng công việc kỹ thuật để vận hành CA đơn là rất lớn;
 Do chỉ có một CA nên sẽ gây ra thiếu khả năng hoạt động và đây dễ trở
thành mục tiêu tấn công.
Mô hình phân cấp
Mô hình này tương ứng cấu trúc phân cấp với CA gốc và các CA cấp dưới. CA
gốc xác nhận với CA cấp dưới, các CA này lại xác nhận các CA cấp thấp hơn. Các CA
cấp dưới không cần xác nhận các CA cấp trên.
Trong mô hình này, mỗi thực thể sẽ giữ bản sao khóa công khai của root CA và
kiểm tra đường dẫn của chứng chỉ bắt đầu từ chữ ký của CA gốc. Đây là mô hình PKI
tin cậy sớm nhất .
Mô hình này có thể được dùng trực tiếp cho những doanh nghiệp phân cấp và độc
lập cũng như các tổ chức chính phủ, quân đội... Nó cho phép thực hiện các chuẩn chính
sách thông qua hạ tầng cơ sở. Đây là mô hình dễ vận hành giữa các tổ chức khác nhau.

Tuy nhiên, mô hình này có nhược điểm sau:
 Có thể không thích hợp đối với môi trường mà mỗi miền khác nhau;
 Các tổ chức có thể không tự nguyện tin vào một tổ chức khác;
 Vẫn chỉ có một CA gốc nên dẫn đến thiếu khả năng hoạt động, dễ bị tấn
công.


11

Hình 1.3: Mô hình CA phân cấp

Mô hình mắt lưới
Mô hình mắt lưới là mô hình đưa ra sự tin tưởng giữa hai hoặc nhiều CA. Mỗi CA
có thể ở trong mô hình phân cấp hoặc trong mô hình mắt lưới khác. Trong mô hình này
không chỉ có một CA gốc mà có nhiều hơn một CA gốc phân phối sự tin cậy giữa các
CA với nhau. Thông qua việc xác thực chéo giữa các CA gốc, các CA có thể tin tưởng
lẫn nhau. Xác thực chéo liên kết các miền khác nhau bằng việc sử dụng thuộc tính
BasicConstraints, Name Constraints, PolicyMapping và PolicyConstraints của X.509 v3
mở rộng. Trong mô hình mắt lưới đầy đủ, tất cả các CA gốc xác nhận chéo lẫn nhau.
Điều này yêu cầu n2 lần xác thực trong hạ tầng cơ sở.
Ưu điểm của mô hình này là linh hoạt hơn, phù hợp hơn với nhu cầu giao dịch
hiện nay, cho phép người sử dụng khác nhau có thể tự do phát triển và thực thi những
chính sách khác nhau. Do mô hình này có nhiều CA gốc nên khắc phục được nhược
điểm của hai mô hình trên. Tuy nhiên, mô hình này vẫn có một số nhược điểm sau:
 Phức tạp và khó quản lý;
 Khó thực hiện và có thể không hoạt động được do những vấn đề giao tác;
 Phần mềm người sử dụng có thể gặp phải một số vấn đề tìm chuỗi chứng
thư số.
Hiện nay, các tổ chức Chính phủ và các công ty đang thiết lập CA riêng theo yêu
cầu PKI của mình. Khi có yêu cầu, những CA này tiến hành xác thực chéo độc lập dẫn

tới nhiều sự phát triển theo các hướng khác nhau.


12

Hình 1.4: Mô hình mắt lưới

1.3. Hàm băm
Hàm băm (tiếng Anh: hash function) [6]: Là hàm sinh ra các giá trị băm tương
ứng với mỗi khối dữ liệu (có thể là một chuỗi kí tự, một đoạn tin nhắn...). Giá trị băm
đóng vai trò gần như một khóa để phân biệt các khối dữ liệu, tuy nhiên người ta chấp
nhận hiện tượng trùng khóa hay còn gọi là đụng độ và cố gắng cải thiện giải thuật để
giảm thiểu sự đụng độ đó. Hàm băm thường được dùng trong bảng băm nhằm giảm chi
phí tính toán khi tìm một khối dữ liệu trong một tập hợp (nhờ việc so sánh các giá trị
băm nhanh hơn việc so sánh những khối dữ liệu có kích thước lớn).
Một hàm băm là một ánh xạ từ không gian bản rõ với độ dài tùy ý vào không gian
có giá trị với độ dài cố định. Không gian các bản rõ cũng như không gian các giá trị đều
được giả thiết là những dãy bít nhị phân.
Hàm băm được đề cập ở đây là hàm một chiều có tác dụng trợ giúp cho các sơ đồ
ký số nhằm làm giảm dung lượng dữ liệu để truyền qua mạng, nó có nhiệm vụ băm
thông điệp dựa theo thuật toán một chiều nào đó rồi đưa ra một văn bản có kích thước
cố định.


13

Hình 1.5: Mô hình sử dụng hàm băm
Ứng dụng của hàm băm: Hàm băm có một số ứng dụng quan trọng
 Chống và phát hiện xâm nhập trái phép;
 Bảo vệ tính toàn vẹn của thông điệp;

 Tạo chìa khóa từ mật khẩu;
 Tạo chữ ký điện tử.
Một số thuật toán thường sử dụng:
Có rất nhiều thuật toán được sử dụng dùng để băm thông điệp. Một số thuật toán
băm thông dụng:
 Secure Hash Algorithm (SHA -1) với 160 bit giá trị băm.
 Message Digest 2 (MD2) với 128 bit giá trị băm.
 Message Digest 4 (MD4) với 128 bit giá trị băm.
 Message Digest 5 (MD5) với 128 bit giá trị băm.
1.4. Chữ ký số
1.4.1. Giới thiệu chữ ký số
Chữ ký số (Digital Signature): Chỉ là tập con của chữ ký điện tử. Chữ ký số là
chữ ký điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó mỗi người có một
cặp khóa (một khóa bí mật và một khóa công khai). Khóa bí mật không bao giờ được
công bố, trong khi đó, khóa công khai được tự do sử dụng. Để trao đổi thông điệp bí
mật, người gửi sử dụng khóa công khai của người nhận để mã hóa thông điệp gửi, sau
đó người nhận sẽ sử dụng khóa bí mật tương ứng của mình để giải mã thông điệp. [2]


14
Chữ ký điện tử là thông tin được mã hoá bằng Khoá riêng của người gửi, được gửi
kèm theo văn bản nhằm đảm bảo cho người nhận định danh, xác thực đúng nguồn gốc
và tính toàn vẹn của tài liệu nhận được. Chữ ký điện tử thể hiện văn bản gửi đi là đã
được ký bởi chính người sở hữu một Khoá riêng tương ứng với một Chứng chỉ điện tử
nào đó.
Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các
kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua
đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật. Khóa công khai
thường được phân phối thông qua chứng thực khóa công khai. Quá trình sử dụng chữ ký
số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký.

Chữ ký số là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả
của văn bản và giúp người nhận kiểm tra tính toàn vẹn của văn bản gốc.
Chữ ký số là sự kết hợp của hai quá trình. Đầu tiên là dữ liệu sẽ được băm nhằm
tạo ra các giá trị băm. Sau đó đoạn băm đó được mã hóa theo một thuật toán mã hóa bất
đổi xứng dựa vào cặp khóa công khai và khóa bí mật. Chữ ký số gồm có chữ ký ký trên
bản băm này gắn vào cùng thông điệp.
Tính toàn vẹn của thông điệp cũng được đảm bảo vì chỉ cần thay đổi giá trị một bít
thì kết quả hai giá trị băm sẽ khác nhau. Tính xác thực của người gửi được đảm bảo vì
chỉ có người gửi mới có khóa riêng để mã hóa bản băm. Chữ ký số cũng chứng minh
được tính chống chối bỏ bản gốc vì chỉ có người gửi mới có khóa riêng để ký số.
Giả sử Bob và Alice muốn trao đổi một thông điệp với nhau. Bob và Alice sẽ được
bảo vệ khi sử dụng xác thực thông báo trong việc trao đổi thông tin với bên thứ ba. Tuy
nhiên họ không thể bảo vệ lẫn nhau bởi lẽ nếu Bob gửi một thông điệp đã được xác thực
cho Alice sẽ xảy ra một số tranh chấp sau:
 Alice có thể làm giả một thông báo khác và khẳng định rằng thông báo này
có nguồn gốc từ Bob. Alice có thể tạo ra một thông báo và gắn mã xác thực
một cách đơn giản bằng cách dùng khóa chung của họ.
 Bob có thể chối bỏ đã gửi thông báo. Vì Alice có thể làm giả thông báo và
vì vậy không có cách nào để chứng minh thông báo là do Bob gửi.
Để tránh những vấn đề xảy ra trong quá trình xác nhận truyền thông điệp như trên
cần có một phương thức giúp người nhận và người gửi có sự tin cậy tuyệt đối. Và giải
pháp hiệu quả nhất cho vấn để này là sử dụng chữ ký số do nó có một số khả năng sau:
 Khả năng xác thực tác giả và thời gian ký.
 Khả năng xác thực nội dung tại thời điểm ký.


15
Các thành viên thứ ba có thể kiểm tra chữ ký để giải quyết các tranh chấp.
Vì vậy, chữ ký số bao gồm cả chức năng xác thực. Dựa vào các tính năng cơ bản
đó thì chữ ký số cần phải có những yêu cầu sau:

 Chữ ký phải là một mẫu bit phụ thuộc vào thông báo được ký.
 Chữ ký phải sử dụng một thông tin duy nhất nào đó từ người gửi, nhằm
ngăn chặn tình trạng làm giả và chối bỏ.
 Tạo ra chữ ký số dễ dàng.
 Khó có thể làm giả chữ ký số bằng cách tạo ra một thông báo mới cho một
chữ ký số hiện có, hoặc tạo ra một chữ ký số giả cho một thông báo cho
trước.
 Chữ ký số có thể được sao lưu.
1.4.2. Quá trình ký số
Quá trình ký được thực hiện theo các bước sau:
Bước 1: Dùng giải thuật băm để thay đổi thông điệp truyền đi. Kết quả thu được là
một bản băm có chiều dài 160 bits (dùng giải thuật SHA).
Bước 2: Sử dụng khóa bí mật của người nhận để mã hóa bản băm thu được ở bước
trên. Thông thường ta sử dụng thuật toán RSA. Kết quả thu được gọi là digital signature
của thông điệp.
Bước 3: Gộp digital signature với thông điệp ban đầu. Công việc này được gọi là
ký nhận vào thông điệp. Sau khi đã ký, mọi sự thay đổi trên thông điệp ban đầu đều bị
phát hiện trong giai đoạn kiểm tra.


16

Hình 1.6: Quá trình ký số

1.4.3. Quá trình kiểm tra, xác thực chữ ký số
Trong mật mã học, chứng thực khóa công khai (còn gọi là chứng thực số /chứng
thực điện tử) là một xác thực sử dụng chữ ký số để gắn một khóa công khai với một
thực thể (cá nhân, máy chủ hoặc công ty...). Một xác thực khóa công khai tiêu biểu
thường bao gồm khóa công khai và các thông tin (tên, địa chỉ...) về thực thể sở hữu khóa
đó. Chứng thực điện tử có thể được sử dụng để kiểm tra một khóa công khai nào đó

thuộc về ai.
CA phát hành các chứng thực khóa công khai trong đó thể hiện rằng CA đó chứng
nhận khóa công khai nằm trong mỗi chứng thực thuộc về cá nhân, tổ chức, máy chủ hay
bất kỳ thực thể nào ghi trong cùng chứng thực đó. Nhiệm vụ của CA là kiểm tra tính
chính xác của thông tin liên quan tới thực thể được cấp chứng thực. Khi người sử dụng
tin tưởng vào một CA và có thể kiểm tra chữ ký số của CA đó thì họ cũng có thể tin
tưởng vào khóa công khai và thực thể được ghi trong chứng thực.


17
Người nhận khi nhận được văn bản có kèm chữ ký số, tiến hành kiểm tra sẽ thực
hiện theo các bước sau:
Bước 1: Lấy đoạn dữ liệu gốc đưa qua hàm băm đã nói ở trên, thu được một đoạn
bit là kết quả băm.
Bước 2: Lấy đoạn bit được mã hóa (chữ ký số), giải mã bằng khóa công khai của
người gửi, thu được đoạn bit đặc trưng.
Bước 3: So sánh đoạn bit vừa thu được với đoạn bit thu được trong bước 1, nếu
hai đoạn trùng nhau và tin rằng khóa công khai chắc chắn là do người gửi phát hành thì
kết luận dữ liệu nhận được có tính toàn vẹn hay chưa bị thay đổi và dữ liệu nhận được là
do chính người gửi gửi đi vì chỉ duy nhất người nhận được xác thực mới có khóa bí mật
phù hợp với khóa công khai đã được sử dụng để giải mã.
Lược đồ xác thực chữ ký được mô tả bằng hình vẽ dưới đây:

Hình 1.7: Mô hình kiểm tra, xác thực chữ ký số


18
1.4.4. Thuật toán chữ ký số RSA
Lược đồ ký số [1]


Cho n= p*q với p, q là số nguyên tố lớn. Đặt P=A= Zn
K= { (n, p, q, a, b) : n= p*q, ab = 1 mod (n)}
Trong đó (n,b) là công khai và (a, p, q) là bí mật
Vớí mỗi K= (n, p, q, a, b), mỗi x ϵ p, ta định nghĩa:
y = sigk (x) = xa mod n, y ϵ A
verk (x,y) = đúng <=> x = yb mod n
Phương pháp chữ ký số RSA được xây dựng dựa trên thuật toán mã hóa khóa công
khai RSA. Để tạo một cặp khóa, RSA thực hiện các bước sau:
 Chọn 2 số nguyên tố lớn ngẫu nhiên p, q. Nhằm có sự an toàn tối đa nên
chọn p và q có độ dài bằng nhau.
 Tính n=pq và φ(n) = (p 1) (q 1).
 Chọn ngẫu nhiên một số nguyên e (1gcd là ước số chung lớn nhất.
 Tính: d sao cho de ≡ 1 mod φ(n).
Kết quả là ta có được cặp khóa: khóa công khai (n,e) và khóa bí mật (n,d). Hai
người sẽ sử dụng chung một hàm băm H an toàn trước hiện tượng xung đột. Để ký một
thông điệp m, người ký thực hiện các bước sau:
 Dùng hàm băm H để băm thông điệp m: h=H (m).
 Tạo chữ ký số sử dụng khóa bí mật (n,d) để tính: s=h d mod n.
Chữ ký của m là s và được gửi kèm với thông điệp m đến người nhận. Để xác
nhận chữ ký, người nhận thực hiện các bước sau:
 Sử dụng khóa công khai (n,e) của người ký để giải mã chữ ký: h=s e mod n.
 Sử dụng cùng hàm băm H với người ký để băm thông điệp m: h′= H (m).
 Chấp nhận chữ ký nếu h′=h. Ngược lại từ chối chữ ký.


×