a
bĐ
Bộ
DỤC
BộGIÁO
GIÁO
VÀĐÀO
ĐÀOTẠO
TẠO
71DỤC
6 VÀ
23548HỌC
TRƯỜNG
ĐẠI
sư
PHẠM
TRƯỜNG ĐẠI HỌC sư PHẠMHÀ
HÀNỘI
NỘI22
a = b.q + r
r
À
18
12
30= 18 * 1 + 12
M
+ Zthuật
= {còn
eeZj,
tố cùng
nhau
vớian}.
Tức
. và bquan
n*khi
3. Dùng
Trong
bEuclide
>eỉầ0 nguyên
thực
hiện:
toán
mở
rộng
cho
các CÁC
số
=14864
C 2.1.4
Chương
Tổng
DANH
MỤC
BẢNG
Chữ ký không thể phủ
nhận.............................................................................................57
DANH
MỤC
CÁC
HÌNH
VẼ= 3458,vềlần lượt được các giá
MỤC
LỤC
Ô
12
6 toán
18 liệu
=ước
12 *và
1 +chữ
6 lớnký
mã
hóa
dữ
sốBài
Thuật
chung
toán:
trị2.2
sauStf
đây
cho
các
a, rb,
q,tìm
r,a mod
X,nhận.....................................................................................58
y, b,
Xi,Xx<—
(sau
chu
3.1
qchữ
<—
abien
divEuclide
b,
<—
x 2ynhất
-2 qxj,
ymỗi
<—
y 2 -trình
qyi. thực hiện hai lệnh 3.1 và
2 , yi,
N
đồ
ký
không
thể
phủ
Bảng
1.1
Mô
tả
quá
trình
tính
toán
của
thuật
toán
Euclid.................................................................6
Hình
Quá
trình
tạo
chữ
ký............................................................................................................31
TRANG BÌA PHỤ
G
CẢM
Input:
số
không
âmLỜI
ã,b
b)yi ƠN
63.2).1.1- Tổng
12
6*2
+ 0(a>
quan
mã
dữx=1;liệu
3.2
a tả
<-0quá
b,Cho
bvề
<-hai
r,tính
xhóa
Xj
<-x,y
và
yi
2
ĐOAN
2.2.1.........................................Stf
đồ
chữCAM
ký
không
thể
nhận Chaum - Van Antverpen
TH
Bảng
Mô
trình
toán
của
thuật
toán
Euclid
mở
rộng..................................................8
Hình
1.2
Quá
trình
xác
thực
chữ
ký
số..............................................................................................33
LỜI
CẢM
ƠN
LỜI
ĐÀM
CỒNG
THẮNG
Cơ
sở
toán
học
của
lý
thuyết
mật
mã
Ắ 1.1.1
- Đặt
Output:
gcd(a,b)
1.2yMô
tả
quávàứình
của
Euclid mở rộng
4.1.3
<— a, tử
X Bảng
<—
x2,
y2,
chotính
raztoán
kết
quảthuật
(d, toán
X, y).
0N
58Lưu
Bảng
Tìmd đồ
phần
đảo
của
3RSA.....................................................................................47
trong
Hình
toán
mù
7..............................................................................13
ĐÀM
CAM2.1
ĐOAN
Trong
quáthuật
trìnhnghịch
hoànchữ
thành
luận
văn, CÔNG
tôi
đã tìmTHẲNG
hiểu, nghiên cứu, tổng hợp nhiều nguồn
1.1.1.1toán mô
Khái
niệm bằng
ước số,
bộingữ
số lập trình Pascals
G Thuật
phỏng
ngôn
Ở
đây3.1
d1.4
<—
aMô
giống
như
trong
ngôn
ngữ
tựa
Pascal
là hệ
d:=a
(gán
giá
trịVIGENERE
athức
vào biến
d).
Mô
Bảng
tảnăng
quá
trình
mã
hóa
của
mã
.......
22
2.2.2.........................................................................................Tính
hợp
củaLê
các
giao thức
Hình
Sơ
đồ
chức
ký
trên
đơn
hàng
vàcủa
gửi
đơn
hàng
kèmhóa
chữ
MỤC
LỤC.........................................................................................................................................1
Bằng
sự
kính
trọng
và
lòng
biết
ơnđỡ
sâu
sắc,
em viên
xin
chân
thành
cảm
Văn
tài liệu khác nhau, dưới sự chỉ dẫn, giúp
giáo
hướng
dẫn,ký....................................68
kết ơn
quảTScủa
đề
tài Phùng,
là sản
Cho
hai
số
nguyên
a,
b
(Ьф
0).
Neu
có
một
số
nguyên
q
sao
cho
a=b*q,
ta
nói
rằng
a
chia
Readln(ã,
b) toán bằng ngôn ngữ Pascal:
K
phỏng
thuật
Hình
3.2
Sơ
đồ
chức BẢNG
năngdẫn
thực
hiện
giao
thứctrong
kiểmsuốt
thử.................................................................69
59
DANH
MỤC
CÁC
...........................................
3
người
đã
tận
tình
vàCác
giúpnguồn
đỡ em
quáđược
trìnhtrích
nghiên
và hoàn
phẩm
lao
động
củahướng
cá nhân
tôi.
tài liệu sử
dụng
dẫncứu
rõ ràng,
khoathành
học. luận
H
hết cho b, kíWhile
hiệu b>0
b\a. do
Ta nói b là ước của a và a là bội của b. ước chung lớn nhất, bội chung
O
Hình
3.3 MỤC
Sơ đồCÁC
chức năng thực
hiện
giao thức chống chối
bỏ:.......................................................71
Readln(a,b)
2.2.3.......................................................................Ví
dụ về
các giao thức kiểm thử và chối 4bỏ
DANH
VẼchưa
........................................
văn
này.Nội
dung luậnHÌNH
văn này
từng được công bố hay xuất bản dưới bất kỳ hình thức nào
A
nhỏ nhất
Begin
Hình
giao
diện
nhập thông
chung
.......................
71
CHỮ
KÝ KHÔNG
THẺsốPHỦ
NHẶN
VÀ ỨNG DỤNG
H
IF
b = 62
03.4
THEN
Begin
Chương
1...........................................................................................................................................5
Em
xin sao
chân
thành
cámkỳơncông
các trình
thầy nghiên
cô trong
khoa
Công nghệ thông tin, phòng Sau đại
và
cũng
không
chép
từ
bất
cứu
nào.
Ọ - Số nguyên
dđược
gọi
là ước
chung
các sốĐẶT
nguyên
ẵj, a2,...,âQUA
là ước của tất cả
n, nếu nó
r:=a
mod
b; a:=
b;GIAO
b:=r;
end;của
writeln(a);
TRONG
CÁC
DỊCH
HÀNG
MẠNG
Hình
3.5d:=a;
Giao x:=l;
diện
nhập
đơn
hàng....................................................................................................72
Tổng
quan
về
mã
hóa
dữ
liệu
và
chữ
ký
số
....................
5
y:=
0;
2.2.4
Các
ứng
dụng
chữ
ký
sổ
không
thể
phủ
nhận
trong
đời
sống
kinh
tế -xã
C
học Trường
Đạicam
học đoan
Sư Phạm
Hàđiều
Nộitrên
2, các
thầy
côlàtrực
tiếp giảng dạy các học phần
trong toàn
Tôi xin
những
hoàn
toàn
đúng.
M
các
số30,
đó.
Ví1.1
dụ:
a=
bd,=nhận
18;
gcd(30,18)
= gcd(18,12) = gcd(12,6) = gcd(6,0) = 6.
Hình
3.6
Giao
diện
đơn
hàng....................................................................................................72
Tổng
quan
về
mã
hóa
dữ liệu.............................................................................................5
Writeln(
X,
y);
hội.......................................................................................................................................................65
Á
khóa học đã truyền thụ những kiến thức quý báu và tạo điều kiện cho em trong suốt quá trình
Y
nguyên
727được
gọi
làNthuyết
bội
của
sốtoán
nguyên
Hình- 1.1.1
3.7SốGiao
diện
kiểm
của
và chung
G..........................................................................................73
Bảng
1.1thử
Mô
tảlý
quá
trình
tính
toán
củacác
thuật
EuclidЙ/, a2,...,an, nếu nó là bội của tất
Ctf
sở
toán
học
của
mật
mã............................................................................5
End
Hà nội,
tháng
12 năm
2015HỌC
Học
viên TÍNH
CHỮ
KHÔNG
IHẺ
PHỦ
NHẬN
VÀ ÚNG DỤNG 66
TÍ
học tập
và nghiên
cứuKÝ
tại trường.
Chuyên
ngành:
KHOA
MÁY
Kết
luận
....................................................
Hình
3.8
Thông
báo
xác
nhận
chữ
ký................................................................................................74
cả
các
số
đó.
NELSE
Mã số:
60 48dữ01liệu.............................................................15
01
1.1.2
Những vấn đề chung
nhất về mã hóa
Chương
3...........................................................................................................................................67
Xin
cảm ơn gia đình, bạn bè, đồng nghiệp đã quan tâm, giúp đỡ tôi trong suốt thời gian
H
Hình 3.9Một
Thông
báo
yêu dcủa
cầu
thực
hiện
thức chốiẵj,
bỏ................................................................74
TRONG
CÁC
GIAO
ĐẶT
HÀNG
QUA
MẠNG
ước
chung
tấtmã
cả
cácgiao
số DỊCH
nguyên
aatrong
đó mọi
ước chung
Giới
thiệu
một
số hệ
hóa
cổ
điển............................................................................17
Xây- 1.1.3
dựng
chương
trình
ứng
dụng
chữ kýa2,không
thể phủ
nhận của а2, ã2,
Begin
nghiên
cứuGiao
và hoàn
thành
luận
văn.khi thực hiện với chữ ký giả mạo.............................................74
K
Hình 3.10
diện
chương
trình
trong
việc
xác
thực
các
giao
đặtlớn
hàng
qua của
mạng
âỊnđều
là
ước
của
d,
thì
dđược
làdịch
ước
chung
nhất (gcd)
ãỊ, ã.........
2, ■ • •> Я-П. 67
Kháixl:=
quát0;về
các hệ
mã hóagọi
khóa
hiện
đại.................................................................24
H 1.1.4x2:=l;
y2:=0;
yl:=l;
TrongGiao
quá trình
nghiên
cứu,
hoàn
thiện
luận
văn khó tránh khỏi những thiếu sót. Rất mong
Hình
diện
thực
giao
thức
chối
bỏ.............................................................................75
Ó
3.13.11
Bài
đặt ra
vàa2hiện
môi
trường
thử
nghiệm.....................................................................67
Ký toán
hiệu
d=gcd(aj,
,...,số.........................................................................................................29
ajhay
d=gcd(a
an)' THẠC Sĩ MÁY TÍNH
h аъ..., VĂN
LUẬN
1.2.
Tổng
quan
về
chữ
ký
While b>0 Do
A
nhận
được
sự góp báo
ý của
quý
và bạn
đồngđược
nghiệp
quan
tâm đến luân văn này.
Hình
3.12
Thông
chữ
kýthầy
trongcôđơn
hàngbènhận
là giả
mạo..............................................75
17
3.1.1
.................................................
Bài tố toán
- 1.2.1
Nếu
gcd(ai,
a
2
,
a„)
=1
thì
các
số
a
Ị , a2,
an được gọi là nguyên
cùng
KháiBegin
niệm về chữ ký số................................
29
Hình 3.13 Thông báo yêu Đàm
cầu Công
thiết
lập
lại
giao
dịch
..........
76
Thắng
nhau. 67
30
18
12
6
1.2.2 Một số cách phân
chữ
ký
số..........................................................................34
q:= a loại
div
b;
r:=
a mod
b;
Hàhướng
nội,
tháng
12khoa
năm
2015
Người
dẫn
học:Học
TS. viên
Lê Văn Phùng
3.1.2........................................................................................................Môi
trườngcủathử
- 1.2.3...........................................................................Giới
Một bội chung m>OcủdL các số nguyên ã], Й2, am trong
đómột
mọisốbội
chung
ãj, ãnghiệm
2dụng
, ■■■,
thiệu
chữ
ký số thông
x:= x2 -q*xl; y:=y2-q*yl;
67
đều35là bội của m thì m đượcLUẬN
gọi làVĂN
bội chung
nhỏ
(BCNN)
Sĩ nhất
MÁY
TÍNH của
a:= b; b:=r; x2:=xl;
xl:=THẠC
x; y2:=yl;
yl:=y;
Chức
năng chính của chương trình và thuật toán
sử dụng....................................68
ã Ị,3.2
3-2}
■■Đại
-Ị äff
1.2.4
diện
end;tài liệu và hàm băm........................................................................................40
3.2.1Ký hiệu m =lcm(ah а2, ..ã„)hay m=BCNN(a
Chứch аnăng
ký trên đtfn hàng
2,
ãn).và gửi đơn hàng
1.2.5d:=a;
Các
ứng
dụng
của chữ
số.........................................................................................41
x:=x2;
y:=y2;
Thuật
toán
Euclỉde
mở ký
rộng
Bài toán:
ký
68
- chữ
Tập
znvà( zd,n*xl, x2);
writeln
Kết -luận
...................................................
44
Input:
Cho hai số nguyên không
âm
ã,
b
(ã>
b)
Đàm Công Thắng
3.2.2..........................................................................Chức
năng
thực
hiện
giao
thức
kiểm
thử
+ zn={ 0, 1,2, ..11-1} là tập các nguyên tố không âm < n.
Chương
2...................................................
45
end;
- Output:
d=gcd(a, b)vầ hai số X, y sao cho HÀ
ax + by
=
d
NỘI, 2015
68
ChữVíký
số
đặc
biệt
và
chữ
ký
số
không
thể
phủ
nhận..............................................................45
- du:Thuật toán:
3.2.3.............................................................................Chức
năng
thực hiện giao thức chối bỏ
1. Nếu
b = 0 thì
đặtvà
d
y <—
vàloại
chochữ
ra (d,
y).
2.1.Sơ
đồ thuật
toán
ứnga, dụng
của
một0số
kýX,đặc
biệt..................................45
2.70 Chữ
Đặt x 2ký
= 1,“mù”
Xj = 0,RSA
y 2 =.......................................
0, yi = 1.
2.1.1
45
3.3 Một số giao diện quan trọng trong chương trình....................................................71
2.1.2 Chữ ký mù nhóm........................................50
xl
x2
y2
2.1.3
q Chữ kýrmù bội X(Blind Multi
y
Signature)......................................................................53
yl
a
b
4864
3458
3458
1406
1
1406
1
1406
646
2
646
646
114
2
114
76
76
38
0
1
1
0
-1
1
0
-1
1
-2
3
-2
1
3
-1
114
5
-7
5
-2
-7
3
5
76
-27
38
-27
5
38
-7
1
38
32
-45
32
-27
-45
38
38
0
2
0
128
-91
-91
32
128
1910
15
18
13
917
11
14
16
12
I
gi
Ui
Vi
0
7
1
0
-45
y
1
3
0
1
2
modnguyên
(/n)
rõ
số:
số
định
lý
về
sỗ
tổ Hệ
= Bản
(ỳ(modm)
và
suy
ra
(f
=tương
íf
°đương
(mod/72).
ĐinhlỶ3:
+
1/.
Nhập
-thểhệ
g0Một
Hệ
nâng
bản
“:=n;
Khái
Che
mã
mã
gi:=a;
lũy
niệm
”hóa
ký
thông
thừa
tự:
khóa
uNhóm
bậc
MÃ_CHỮ.
tin
công
Ui:=0;
(dữ
nguyên
Cyclic:
khai
liệu)
v 0không
:=0;
hay
Vi:=l;
“âm
Mã
mãcho
hóa”
hóa2 phi
vế
thông
2/.của
đối
Chuyển
tin
một
xứng
làđồng
MÃ_CHỮ
thay
do Diffie
dư
đổithức
hình
và
^ MÃ_SỐ.
a=b(mod
Hellman
dạng thông
m)phát
=>đ"
tinminh
gốc,
=
1/*đCó
Quan
đồng
du
là
quan
hệ
zhay
0 :=l;
2
1
1
-2 26
1
19
14
13
0lớn
24nguyên
19
7 g0đồng
8phần
18Tức
3 dương
Nhận
xét
Hệ
quả
trên
nhẹ1việc
toán
dư
của
thừa
bậc
tí3/.
và
(mod
Chuyển
người
m)số
i:=l;
với
khác
MÃ_SỐ
mọi
khó
RÕ_SỐ.
nhận
e26nguyên
ra.
RÕ_SỐ
RÕ_CHỮ.
vào
Nhóm
tập
những
hợp
(G,
z*p,
năm
*)
được
trong
1970.
gọidương
đó
làpNhóm
làgiảm
số
Cyclic
nếu
tố.tính
Giả
nó
được
sửChuyển
là
sinh
một
ra26
phần
bởi
một
tử
nguyên
tửthủy
g20
e G.
trong
- Xét
Định
lý
về:n8dương
số
hơn
: Mọi
số4/.
nguyên
n>lũy
121
đều
có17
thể
biểu
diễn
Với
mọi
nguyên
/nta
cógiúp
Với
phép
hóa
ya^Z\{
=
etò
(x)
=cho
+k)
mod
n 26 = (x + 3) mod
26,ta
nhận
được:
kthức
0mod
cao.
+a*là
Cóa(
While
chia
vế
0hóa
do
đồng
được
dưphi
định
nghĩa
là
một
ước
bộ
chung
nguyên
(P,
K,
E,tố
D),
với
trong
modulo
c\a,
cXb,
(c,m)=l,
ag1=
Đểmỗi
chuyển
từ
CHỮ
sang
SỐ
hay
ngược
lại
từ* SỐ
về
CHỮ,
người
theo
một
ước
z*p.
với
Khi
-thể
đó,
Hệ
amỗi
eới
G,
một
đều
khóa
phần
tồn
tại
đối
bất
số
xứng
kỳ
n(x
eamột
N
elà
để
z*
Hệ
g,xạ)
đều
mã
=năm
hóa
gtồn
...
tại
có c,
*trở
khóa
một
g=
j a.
lập
nguyên
Khi
mã
đó
và
(jđó:
gkhóa
> được
1)tasao
giải
gọi
cho
mã
là akhác
phần
=quy
nhau
tò
; số
sinh
a
=
m)gimã
V2Ỷmã
mọi
Tính
chất
phản
được duy nhất dưới dạng n= lộỉ^2 n
trong đó: k, n là các số tự nhiên,
1
Vì t = v 2 = -2 <0 c
0Bản
đó Xmã
= a' số:
:= t+n = -2 + 7 = 5
Ví
: bTa
thấy
0(15)
0(5).
0(3)
=thể.
4*2
=8như
và
1004
=có4kia.
(mod
8) số j mà nguyên tố với
b(
mod
-m)
Begin
^>a/c=
Plà
một
b/c(
tập
mod
m).
hạn
bản
rõ
có“khó”
nào
đó,
ví
dụ
chữ
cái
thay
bằng
số
theo
modulo
26
sau:
là
a*hay
=phần
b(
phần
mod
tò
{ke
nguyên
m)
tửdụ
^kd),
thì
nguyên
biết
=
thủy
ahữu
được
(thuỷ
mod
nếu
khóa
của
т),
vàcác
chỉ
(=nhóm
Tính
này
nếu
cũng
G.
chất
gcd(j,
[3]
đối
p-l)=l.
xứng)
tính
Như
được
vây,
khóa
bao
nhiêu
Pị(i= 1, 2,3, ...,k) là các số nguyên tố, từng đôi một khác nhau.
1004
4
y:=
gi_i
gi;
iсđã
:=
gi_i
( mod
15)
=div
23công
(mod
15)
=
16có
mod
15)
=một
1.
+
thể
clà
nhân
một
2thuyết
tập
hữu
hạn
dư
thức
các
và
modulo
mã
thể.
cùng
với
số
nguyên
dương:
i+bản
а Do
=Cóthì
b đó
và
bvế
=mã
сđồng
(số,
modm)\h\
agnguyên
=
(modm);
Tính
chất
bắc
cầu)
p-1
-(modm)
Trong
sẽ2Khóa
có lý
bấy
lập
nhiêu
cho
phần
người
tử
ta
khai,
chứng
gọi
thủy
là3-( (y.gi;
khóa
minh
trong
công
được
z*p.
khai
các10
tính
(Public
sau
đây của các
phần
tử
17
11
1 3số
22
3chất
3key).
24
20 23
- Định lý 22
Mersence:
Cho p=ỉ16— 1, nếu
plà
nguyên
tố thì
irphải
là số 11
nguyên
tố.21
Hàm
*Bản mã chữ: Ui := Uj.1 - y.Ui; v i:= Vi_i - y.v
+i mã
Hệ
2đồng
Nếu
K\k
aquả
tập
=các
bhữu
(modm),
hạn
c>0
khóa
bc(modmc)
thể.
2/nguyên
Tổng
hiệu
dư
(các
abí
+=>ac
b)(modn)
=gọi
[( amodn)
+i; riêng (Private key) hay khóa bí mật.
Ví
du-: hay
Khóa
thuỷ:
giải
giữ
mật,=i+có
còn
là khóa
Euler
W R L D Q
D B D W K D D Y
Nếu
các
số
nguyên
G,
dthỏa
—xuất
1cùng
(mod
®nguyên
(m)X
thìthủy
với
mọi
c nguyên
cùng
nhau
+(bmodn)
Có -thể
Elà
chia
tập
2 i:=i+l;
vế
đồng
hàm
lậpthức
mã.
modulo
cho
một
số
nguyên
dương
là
ướcz*thuỷ.
chung
củađó
] Với
(modn)
1/.Xét
Sơ
z*
đồ:
mọi
467
(,các
Pivest,
theo
lýdư
Shamir,
luận
tố
trên
p,và
Zp
Adleman
thì
làmãn
2nhóm
là e.d
một
đề
Cyclic,
phần
năm
tử
và
có
1977)
<|)(p-l)
phần
trong
tửsốnguyên
4 tố
, do
ta
Cho số nguyên dương a, số lượng các số nguyên dương bé hơn n và nguyên67tố cùng nhau
L U 2/.XNếuVp - 1 = Với
mãkhai
X =triển
d k (y)
= (ytắc
- k)của
mod
- 3) mod 26, ta nhận lại
Pi‘. phép
P2 ... giải
Ps’ là
chính
p -26
1, =và(ynếu
vtất
i+ i;cảhàm
taTạo
(đý
—c(mod
chúng:
Dcó
làt:=
tậpmodn)
các
giải
mã.
(avới
- b)(modn)=
[(a
- các
(b
modn)]
(modn)
sẽ
tìm
-m,End;
cặp
khóa
bím)
mật
phần
và
tửkhóa
nguyên
côngthủy
khaidạng
(a, b):2 J với j thỏa mãn điều kiện
với 27 được ký
0(/O và gọi là hàm Euler. [3]
J. hiệu
được bản rõ số,EJPlsau
đó_1là bản rõ Pschữ. EJJ_
if
t>0
then
a
:=t
else
a
=
1
(modp),
alàa'^t+n;
=l(modp)
Hệ
quả
này
đóng
vai
then
chốt
trong
việc
thiết
các
mã
mũ
này
ví
dụ:
RSA
Nếu
Với
c/(a,
khóa
b,
m)
lập
=>
mã
a/c
Ẩee
=trò
K
b/c
có
(modm/c)
hàm
lập
+mã
=
eke&
b( E,eke\P—>
c n hệ
Tổng quát:
gcd(j,
bí mật
p-l)=l,
nguyên
tức
gcd(j,
tố
lớn
467-1)
p,với
q, tính
=agcd(j,466)
n=p*q,
công
= lập
1ta
khai
Vì
đặt
p=
C=Zsau
466
= 2.233,
ĐeChọn
thực
hiện
mãsố
hóa
hay
giải
mã
các
“sỗ”,
người
dùng
các
phép
toán
số học
theo
n
Nhận
xét:
Neu
p
là
số
nguyên
tố,
thì
O(p)
—
p—
1
Ví
dụ:
Đô an toàn : Độ an toàn của mã dịch chuyển: Rất thấp.
End;mọi
modm
)=>
a=b(
modk)
kịđảo
m
anhiều
b hơn
(mod
m
)khóa
Có
thể
các
cộng
số
hoặc
nguyên
trừ
không
từng
vế
nhỏ
đồng
7dkdELE,dkd\P—>C
dư
làkiện
zthức
{theo
0,mod
1,cùng
2,n Định
3,
modulo
4,cho:
5, 6}dkd{eks{x))
m,nguyên
ta được
7Z=
Với
khóa
giải
Èd^K
có
hàm
mã
sao
-
,V
p.nhau
nên
jTập
không
số
và
thỏa
mãn
điều
1 tố
j XG
< đồng
233
modulo
26.
Phần
tử
đối
với
nhân
trong
nghĩa:
n theo
- là
Tính
bí
mật
0là
(/mã
7nghịch
)với
=chẵn
(p—1)
*+âm
(<
7=phép
—1).
Chọn
công
khai
b<
O(Ậ),
cùng
thì a1.1.1.4
phần
tử phải
nguyên
thuỷ
theo
mod
pgiải
(tức
của
Zp).
Tập khóa К chỉ có 26 khóa, nên việc phá khóa (thám khóa) có
thể thực hiệndễ dàng
Ví
Tìm
phần
tử
nghịch
đảo
của
3ví
trong
za.b=\(vaoăiì),
Do
7cùng
làeZ
nguyên
tố,
tập
các
sốđược
nguyên
dương
nhỏhơn
7 đảo
và của
nguyên tố
=>
gcd(a,
m)
=
gcd(
b,m)
7
dư dụ:
thức
theo
modulo
m
tức
là:
Mã
điển
gồm
nhiều
hệ,
dụ:
thì
Ởhóa
đây
Xsố
được
gọi
là
bản
rõ,
ekei^x)
gọithìlà
bản
mã.[6]
Cho
ãcổ
tồnnguyên
tại
bnên
£iZ
cho
ta^nói
b là
phần
tò imà
nghịch
m nếu tử
n sao
0(/7).
3/. Nếu
g
là
phần
thuỷ
theo
mod
p,
Ị3=
mod
p
với
mọi
gcd(i,
pgiá
-1)trịa= trong
1,
Dễ
thử
lại
rằng
sau
mỗi
lần
thực
hiện
chu
trình
gồm
hai
lệnh
3.1
và
3.2
các
X, y,
bằng cách thử kiểm tra từng khóa: к = 1, 2, 3, ...,26.
Jcùng
Tức
là
phải
giải
phương
trình
3.x
=
1
(
mod
7),
X
sẽ
là
phần
tử
nghịch
đảo
của
3.
Bảng
Các
lớp
thặng
dư
nhau
với
7
là
z
*
={
1,
2,
3,
4,
5,
6}.
Khi
đó
I
Z|
=
0(/?)
=
p
—
1
=
7
1
=
6
7
mã
hóa
dịch
chuyển:
(Thể 1hiện
bằng
1
giá
trị).
2Hệ
là=
phân
tò
1 i = 1, thủy. Khóa có 1 “chìa”.
Nếu
ãj
bj(modm),
'Ztja
(moảm)
với
tj±l
] ='Ztjb
1.1.3.2.
Hệ
mã
hóa
thay
thế
(Hoán
vịtính
toàn
cục)
Mã
hoá
đảm
bảo
chất
thông
Zđêu
ký
hiệu
ãnguyên
.nhằm
n và
-cũng
Khóa
làluôn
phần
bí
mật
tử
nguyên
amãn
là phần
thuỷ
tửcác
nghịch
theo
mod
đảo
p.r,sau
của
bdotheo
0(77tin:
):
* b= các
l(modO(/7))
rthu
được
thỏa
4864.
x+
3458.^=
và của
đó
khi
kếta thúc
vòng lặp (ứng với giá trị
Một(Bậc)
phần
tửcủa
có
phần
tửtheo
nghịch
gọi
là(Thể
phần
tử
khả
nghịch.
1.3
Tìm
phần
tửđảo
nghịch
đảo
3tập
ứongZ
7 bằng
- Affine:
Quan
hệlý“đồng
dư”
modulo
mi=
trên
z(
tập
các số nguyên)
một quan
1của
1=1
mã
Khóa
có
2được
“chìa”.
hiện
2 ai là
giá
trị). hệ tương
Định
về
hàm
Euler
Cấp
Nhóm
Cyclic:
Tính
bí
mật
(
Confidentiality):
thông
tin
chỉ
được
tiết
được
phép.
SơHệ
đồ
Định
lý
1:
Tập
cặp
khóa
(
bí
mật,
công
khai)
b = 0), thực hiện tiếp lệnh 4 ta được kết quả d = 38, x=32lộvàcho
y=những
- 45, cặp
số (32,
-45) thỏa mãn
Định
lý:
đương
( là
vì
có Nhóm
tính
chất
phản
xạ,
đối
xứng,
bắc
cầu),
do
đó
nó
tạo
ra trên
tậplýz một phần
3/ Tích
cắc
đồng
dư
Hệ
mã
hóa
thay
thế:
Khóa
có
26
“chìa”.
(Thể
hiện
bằng
26
giá
trị).
Cho
(G,
*)
là
Cyclic
với
phần
tử
sinh
g
và
phần
tử
trung
lập
e.
Nếu
n
tích
của
hai
số
nguyên
tố
p,
q
thì
0(i7)
=
0(p).0(q)
=
(p—l)(q—ĩ)
Định
Đặt pTính
Сtoàn
Bản
mãỵ\àtốbản
Etin
z 2là6không
•nhómthể
vẹn
(Integrity):
thông
bị thayNếu
đổi beZ
mà không
bị phát hiện.
26
Nếu
p=làz(-45)
số• nguyên
thìrốx
Zp*
Cyclic.
n * thì b^^lộnod n). Nếu p-số
4864.32
+=3458.
38.
Á"=
/=a,b^Z
n,a* b = l(modO(/7))|
gcd(a,
n)
=
1
«phần
tử
a
G
Z
cỏ
phần
tử
nghịch
đảo.
n
3
hoặc
gồm
các
lớp
tương
đương
và
chỉchỉ
khi
chúng
cùngtòmột
sốnhau:
dư khi
chia
cho
(a*b)(modn)
=
[(a
modn)
*nhỏ
(bmodn)]
Hệ
mã
hóa
VIGENERE:
Khóa
có(modn)
mmà
“chìa”.
(Thể
hiện
bằng
mnhận)
giáncótrị).
Nếu
tồn
tại
sốchỉ
tự
nhiên
nhất
nvị
g°
=
thì
G(hoặc
sẽ
gồm
có
phần
khác
e,đúng
g,
ị?, ghọ.
, .p. l
Tập
khóa
К(p(p)
là
tập
mọi
hoán
trên
zbeZp*,
6khi
■
2e,
Ferma
Tính
xác
thực
(Authentication):
người
gửi
người
có
thể
chứng
minh
Với
bản
rõ
Xe
p
và
bản
mã
y&
c
,
định
nghĩa:
nguyên
tố
thì
=
p-1.
Do
đó
với
tức
b
nguyên
tố
với
p,
thì
b^^límod
n)
hay
b Thuật toán cho kết quả*: GCD(4864, 3458) = 38.
Chứng
minh:
Nếu
p
là
số
nguyên
tố,
a
là
số
nguyên
thì
ỉ
=
a(modp).
n
1
n
m.
Tổng
hóa
HILL:
có ma
“chìa”,
chìa
1.1.1.2
dư
.,Hệ
g mã
. quát:
Khi
đó
ơđược
gọichối
là
nhóm
hữu
hạnngười
Nếu
không
tồn
số không
tự nhiên
để g bỏ
= e,việc
Với
khóa
к =Quan
IT
Ёhệ
K,đồng
tứcKhóa
làCyclic
1 hoán
vịtrận
trên
zcấp
ta(chùm
định
nghĩa:
26 , n.
Tính
không
bỏ
(Non-repudiation):
gửi
hoặc
nhậnkhóa).
sautạinày
thển chối
l(mod
n).
Hàm
mã
hóa:
ỵ=
e
=
1
] ỉt modn
1
1
1.1.3.1.
Hệ
mã
khóa
dịch
chuyển
k{j?)
Neu
pnhân
nguyên
tố,vếpa.
không
chia
cho
a^nhất
=l(mod
p) 1,2,
Nếu
ãthể
=1
(modn)thì
ãđồng
=diện
1+kn
<->
a.
ãduy
-kn
= 1Zm-+(a,
n)m,
= ta
1. được một đồngm-1}
- a.
Mỗi
lớp
tương
đương
đại
bởihết
một
sốâthì
= {0,
Có
từng
với
dư
thức
theo
cùng
một
modulo
dư là
thìđãGcó
cấp
oo.
Khái
niệm
gửi
hoặc
nhận
thông
tin.
[5]
Mã
hóa:
у
=
(x)
=
Tt(x)
Đinh
lý
2:
7
7
1
1 7);
SơNếu
đồ:- (a,n)
Ví
4+ có
=
4(mod
4(ỳ)1' cho
=1ãỶ1(mod
7)2hiệu
Hàm
mã:
dlớp
—
mod/
. do một
k=
=dụ:
1, giải
tamodulo
a.trong
ãX—
+kn
= 1ký
+kn
đó a.lớp
ã1 = 1(modđại
n).diện bởi số ã là /ạ/^ Như vậy
số
dưtheo
khi
chia
các
số
m,
thức
cùng
m,
tóc
làb,a.nguyên
VíCho
dụ: các
(Z
, số
+)
nguyên
gồm
các
a,số
m (m>0).
dương
Ta nói
nhómađược
và
Cyclic
b đồng
với dư
phần
vớitònhau
sinh theo
g = 1,modul
e = 0.Ej-i.
Đó
m nếu
là
1 làrằng
1.1.2.2
Phần
loại
hệ
mã
hóa
1/
Hệ
Giải
mã:
X
—
(y)
=
ĨT
(y)
к đó, g кlà phần tử sinh <=> g q S 2Ẽ 1
ĐặtĐịnh
p=c
=Euler
K
= zsố26nguyên
. Bản mãỵvầ
bảngrốxE
.
Cho
plýlà
một
tố, và
e Zpz.26Khi
Thuật
toán
Euclid
mở
rộng
tìm
phần
tửпnghịch
đảo:
1.1.3
Giới
một
sốđược
hệ
mã
hóa
cỗ
[â]
[b]
<=>
ãthiệu
=hạn,
m =ãị
m bj
Nếu
=và
i=l,
.. tồn
.k,
thì
ta
có
=dư.
П nbj{mod
chia
aCyclic
b(modm)
cho
m,b (modm)
tavới
nhận
cùng
một
số
Nhóm
vô
vì
không
tại
số
tự điển
nhiên
để gn =nì)
e.
(m)
VớiNếu
khóa
k Em)
K,
định
gcd(a,
1 thì
a^ nghĩa:
= l(mod/w)
mã
hóa
khóa
đối=ta
xứng
Input:
n,đồng
a eZnhất
p)hóa
đốithể
với
mọi
ước
số
tốrất
q lớp
của
p -nên
1.
n
/=1
Vì(mod
vậy
có
Zphần
với
tậptrong
tương
đươngiltheo
modulo
m. mã hóa đối xứng m nguyên
Hệ
mãta
đối
xứng
được
dùng
từcác
sớm,
còngọi
là Hệ
cổ
Ký
hiệu
acủa
= b đã
(mod
m)
Cấp
(Bậc)
một
tử
Nhóm
Cyclic:
Trường
hợp
m
là
số
nguyên
tố,
ta
có
định
lý
Mã hóa khóa đối xứng là Hệ mã hóa mà biếtFerma.
được khóa lập mã thì có thể “dễ” tính được
Output:
phần
tòHệ
nghịch
đảo
củaxứng
a thặng
Ví
- du:
ZHệ
=quả
{0,
1,\72,...,m-l}
được
gọi
là77và
tập
các
dư đầy
đủsố
theo
modulo
m. Mọi
số nguyên
bất kỳ
mVí
điển
gọi
ngắn
gọn
mã
hóa
đối
cổ3điển).
Trong
hệdư
mã
xứng
dụ:
=G
5 (làđược
mod
3)y\
chia
được
cùng
là 2 Nhận
xét
các
Vậy
5 (làPhần
phần
nghịch
đảo
của
zJ"cho
tòtò
aMã
E
gọi
là3e 0trong
có
cấp
d là26
số
nguyên
dương
nhỏhóađối
nhất
sao
chocổadđiển
= e,
7d, nếu
Ví
dụ
ĩ
m
=
10,0
(m)=
o
(2).
(5)=1*4=4.
Ví dụ:
Hàm
hóa:
y
=
(x)
=
(x
+k)
mod
k
khóa giải mã và ngược lại. Đặc biệt2 một số Hệ mã hóa có khóa lập mã (ke) và khóa giải mã
Mô
phỏng
thuật
toán
bằng
ngôn
ngữ
lập
trình
Pascal:
Cho
p
=
19.
Khi
đó
p
1
=
18
=
2.3
.
Bây
giờ
giả
sử
lấy
g
=
2
e
z
*,
xét
2
có
phải
là
phần
tử
+mệnh
Có thể
cộng
hoặc
cùngcác
một
vào
hai
củadưmột
thức.
19
đều
cóbản
thể
tìm
được
trong
Ztự
một
số vế
đồng
vớiđồng
mìnhdưtheo
modulo
m.
ma=b(
bản
mã
hay
rõ
làtương
dãy
kýsố
Latin.
đềelà
sau
đâyTOI
làtrừ
đương:
modm)
m\(a-b)
4
trong
đó
phần
tử
trung
lập
của
G.
*trùng
Bản
rõ
chữ:
NAY
THA
V
I
R
U
S
Ta
có
/=
1(mod
10),
9*-1(mod
10),
21
=\(
mod
10)
Định
lý
Euler
tổng
quát
Nếu
(
a,
n)
=
1
thì
â
^
mod
n
=
1
Hệ
quả
:
Nếu
p
Hàm
Giải
= d k“dịch
(y) = (y
- k) mod
nhau
(kd),
nhưmã:
Hệ mãXhóa
chuyển”
hay26DES.
Procedure
Invert(a,n);
thủy
hay
không?
+ nguyên
Có
thể
chuyển
vế
các
số
hạng
của
đồngsau:
dư thức bằng cách đổi dấu các số hạng đó.
1.1.1.3
Số
nguyên
tố
Lập
mã:
thực
hiện
theo
các
bước
Tồn
tại
số
nguyên
í
sao
cho
a
=
b
+mt
Chọn
khóa
к1=( ÎT
là hoán
Hệ
Ví
là* dụ:
số1.1.2
nguyên
tố
p)
=đề1chung
thìvị:a p l (mod
p) mã
= 1 hóa
1.1.1.5Nhóm
Những
vẩn
nhất về
dữ liệuCyclic Ký hiệu: Z n
2/Hệquả
mãvà
hóa a,
khóa
công
khai
Begin
Ta
có
(p-l)/2
=9
và
(p-l)/3
=
6
và
thấy
ngay
rằng
hệ
đồng
dư thức
là đúng:
+ 1/.
CóNhập
thể Các
cộng
vào
một
vế
của
đồng
dư
thức
một
bội
của
a RÕ
=sau
b CHỮ
bản
rõ ký
tự:của
RÕ quan
CHỮ.hệ đồng dư
2/.modulo
Chuyển
^ RÕ _SỐ
tính
chất
Khái
niệm
Nếu
gcd(c,
m)=l
và
a
—b(mod
(m))yởi
a,b\ầ.
các
số
tự
nhiên
thì
*61.1.2.1
Bản
rõ chữ:
NAY
THA
V I R U S
= {0,
1,
2, 3,
GiớiTOI
thiệu về mã hóa n-1}.
Số
là số=kvà
tự
lớnmọi
hơnк1+và
hai hai
ước4/.
làChuyển
1 vàmột
chính
nó. * MÃ CHỮ.
23/.
ỶChuyển
1Chọn
mod
(19)
2nhiên
V 1 mod(19).
(modm)
=>
atốkhóa
+km
b=(modmỳvới
Cóchỉ
thểcó
nhân
vế
của
*nguyên
3.
RÕ_SỐ
MÃ_SỐ.
MÃ_SỐ
Đe
đảmCác
bảosố
An
toàn
trong
máy
tính
=5,
{thông
X11,
e ztin
, lưu
X17,
là trữ
nguyên
tố
cùng
nhau
vớigìn
n }.thông tin cố định) hay đảm bảo An
n2,*
n13,
Ví
dụ:
3,phần
19,
31,
37
số(giữ
nguyên
Do
đó,
2Giải
làzmã:
một
tò
nguyên
thủy
trong
z*
đồng
dư thức
cùng
với7,
một
số:
a=b(
mod
m)sau:
ac
=...19be.là( mod
m) với tố.
mọi с G
thực
hiện
theo
các
bước
toàn thông tin trên đường truyền tin (trên mạng máy tính), người ta phải “Che giấu” các thông
z
tin này.
A B c D E F G H I J K L M N 0 p Q R s T u V w X Y z
3
0
1 2
3 4 5
6
7
А
В
С
D
Е
F
G
Y
X
V
и
т
S R
8 9
1
1
0 1 2 3
4
M
N
О
p
Q
R
S
T
u
V
X
Y
Q p о N M L
К
J
I
H G
F
E
D
С
В
A
J
К
1
2 2 2
3 4 5
1
I
1
1 1 1 2 2 2
5 6 7 8 9 0 1 2
1
H
1
L
z
19
7
8
18
8
18
0
2
20
2123
22
17
24
10
22
14
17
3
10
22
14
17
3
3
3
15
19
10
22
25
15
1
Giải
mãBản
theomã
công
= dị',1.4
(y)
(yừình
- b)mã
mod
Mô=tảaquá
hóa26
của hệ mã hóa VIGENERE
Ví*dụ:
chữ:thức XBảng
22
9
11
2
22 1
16
8
1
- 6) Y
mod
* (уP- 6)Gmod
* BảnErõJ PZK
chữ: cx
ISSEAS
HELLSB
ASHO
Y = VSHESEL
Z= зE (у
Q
Z26 =C 9 YTHESE
D26. F
14
18
24
18
19
4
12
Độ an toàn: Độ an toàn
m của Hệ mã hóa Affine: Rất1 thấp.
Đặt
p
=
С
=
(Z
6)
,
trong
đó
m
=
6.
* Giải mã theo
công thức X — d^Ị. (y) = lĩ (y), ta nhận lại
được bản rõchữ.
2
14
17к là một
3
22 2, 3, 4,145, 6): 17
vị10ĨIbảo
củađảm
(1,
+Chọn
Điều khóa
kiện gcd(a,
26)hoán
= 1 để
a có phần tử nghịch đảo a'1 mod 26, tức là thuật toán giải
Độ an toàn : Độ an toàn của mã thay thế: Thuộc loại cao.
mã dK luôn thực hiện được.
К có
thámmã) có thể thực
2 Tập khóa
9
1 26! khóa
2 ( > 4.10
1526), nên18việc phá
3 khóa (
+ Số lượng a E z 26 nguyên tố với 26 là ф(26) = 12, đó là:
hiện bằng cách duyệt tuần tự 26! hoán vị của 26 chữ cái.
1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25 Các số nghịch đảo theo (mod 26)
Đe kiểm tra tất cả 26! khóa, tốn rất nhiều thời gian !
tương ứng: 1, 9, 21, 15,
3,j_ 19, 7, 23, 11, 5, 17, 25 + Số lượng b E z 26 là 26.
____
Hiện nay
với hệ
mã này, người ta có phương pháp thám mã khác nhanh hơn.
ngược
+ Hoán
Số cácvịkhóa
(a,làb)ĨTcólà:
thể là 12 * 26 = 312. Rất ít !
1.1.3.3.
Hệ mã hóa AFFINE
Như vậy việc dò tìm khóa mật khá dễ dàng.
Sơ đồ:
* Bản mã số: SY = 3 3 22 9 11 2 22 16 8 1 25
15 2 9 1 2 15 18 3
1.1.3.4.
Hệ
mã
hóa
VIGENERE
Đặt p = С = z 26 ■ Bản mãỵ\à bản rốx E z 26 •
* Bản mã chữ: DDWJL CWQIB ZPCJB CPSD
Sơ đồ:Tập khóa К = {(a, b), với a, b E z 26 , gcd(a,26) = 1}
m
Đô
Độ(Zan
toàn
của mã VIGENERE: Tương đối cao.
Đặtanp toàn:
=С=
2 6) , m là số nguyên dương, các phép toán thực hiện trong z26 •
Với khóa к = (a, b) EmК, ta định nghĩa:
gồm
tự khác nhau, mỗi ký tự có thể được ánh xạ vào 1 trong m kí tự có
Bản mãNếu
Y vàkhóa
bản rõx
É=m(Zký
2 6) . Khóa к = (k b k 2 , ..., k m ), gồm m phần tử.
thể,
do đóYhệ
mật ynày
được gọi là hệ thay thế đa biểu.
Mã hóa:
= (уь
xm)=(xj + k b x2 + k2, xm + km) mod 26
2 ,..., Уш) = ek (x b x 2 ,
1
Phép
Mã
hóa:
y
—
e
(x)
=
(a
X
+
b)
mod
26
k
Như vậy số khóa (độ dài m) có thể
có trong mật Vigenere Phép
26 m. Giải mã: X — dk (у) = а
Giải mã: X = (x b x2, xm) =
dk (yb y2,
ym)= (yi - k b y2 - k2>
ym - km) mod 26
(у - b)pháp
mod“tấn
26 công vét cạn”, thám mã phải kiểm tra 26 m khóa.
Nếu dùng phương
Ví dụ:
Ví du:Hiện nay với hệ mã này, người ta có phương pháp thám mã khác nhanh hơn.
Hệ mã hóa hoán vị
cục bộ.
*1.1.3.5.
Bản rõ chữ:
THISISACRYPTOSYSTEM
* Bản rõ chữ:
CHIEUNAYOVUONHOA
Sơ đồ:
* Chọn khóa к = “KWORD” = {10, 22, 14,
17, 3} với độ dài m = 5.
* Chọn khóam к = (a, b) = (3, 6).
m
Đặt*p =Bản
С = rõ
(Zsố:
, m =là19
số7nguyên
Bản mã
t (Z18
2 6) SX
2 6) .
8 18 dương.
8 0 2 1724
15 Yva
19 bảnrõx
14 18 24
19 4
12
* Bản rõ số: X =
Tập khóa К là tập tất cả các hoán vị của {1,2,
m}.
* Mã hóa:
278
4 20 13 0 24 14 21 20 14 13 7
14 0
Với mỗi khóa к = ĨI Ё К, к = (kb k2, ..., k m), gồm m
phần tử, ta định nghĩa:
Chia bản rõ SX thành các đoạn, mỗi đoạn gồm m = 5 số.
Mã
theo
công
thức:
= (а xX2, +xtamb)
26 x=k(bản
+ 6)xsố.
mod 26
hóa:
= (у ь công
yу2—
, ymethức
)k =(x)emã
)nhận
=mod
(xk(được
i),
2(3x
), •••,
Với*hóa
mỗiMã
đoạn,
ápY dụng
mã
k (x bhóa,
k(m))
* Bản mã số:y =
12 1 4 18 14 19 6 0
*
22
* Bản mã chữ: MBESOTGAWROWTBWG
Giải mã: X = (x b x2, xm) = d k (yb y2, y m) = (ук(1)'\ У Ц 2) 1 ,
* Trong
Mã hóađótheo
у =vị
ея ngược
(x) = IT
k" 1 công
= ĨT 1thức:
là hoán
của(х):
ĩĩ.
1
2
3
4
5
6
3
5
1
6
4
2
1
2
3
4
5
6
3
6
1
5
2
4
17
14
■ ■ ■ , Ук(т)' 1 )
22
19
1
22
6
Tính
Tính c = y 61.
h62
modp
Gửi c ^
G
Tính
a'1 mod q
Tính d = c
---------►
modp
44
40
38
42
43
41
39
28
27
26
29
30
25
24
32
31 4663
72
71
57
62
48
47
56
52
49
51
50
54
55
59
60
53
61
58
68
70
45
67
69
64
65
66
37
35
34
36
33
511+64t
1.2.4
Đại
diện
tài
liệu
và
băm
3/.
Giả
mạo
chữ
ký
cùng
với
văn
được
:512+64t
Có
một
khả
năng
giả mạo
khác
làHiện
giả mạo
Chữ
ký
số
lànguyên
mô
hình
bảo
toàn
liệu
khi
truyền
trên
mạng
và
sử
dụng
để
và 2.ký
một
Hai
gói
tính
thầu
chất
điện
quan
tử
trọng
rồihàm
gửi
nhấ
cho
củaan
chính
hàm
phủ.
băm
Viên
chức
một
đại
chiều
vàchính
Tính
phủ
duyđược
sẽ
nhất.
xác
minh
nay,
lại
Kết
luân
Chọn
một
số
tố
pđảm
sao
cho
2bản
p ký
2Tính
ở đó
tediện
[0,8]
1mã
2nhiên
2 phép
a
a
b
a
3
Bước
2:
Thực
hiện
16
vòng
hóa
với
những
toán
giống
nhau.
Việc
1/.
làm
N
này
chọn
chỉ
ngẫu
có
thể
xảy
в!
ra
=48,
khi
e
người
=213
ký
£
z
là
*
một
thành
viên
nhóm.
RSA,
1.1.4.2
ELGamal,
Hệ
mã
ECDSA,
hóa
khóa
..chữ
công
khai
kýthể
này
được
gắn
bản
ban
đầu
truyền
đến
người
gửi
Ví
Với
Hệ*dụ:
mã
mỗi
Bản
hóa
Trong
KẼ
mã
phải
số:
bước
A
sẵn
là
nghĩa:
thứ
sàng
tập
hai
cho
hữu
của
mọi
hạn
quá
người
các
trình
chữ
dùng
ký
2cho
có
ởgiấy),
mã,
các
thể
chữ
lĩnh
ký
Yực
số
khác
đính
nhau.
kèm
giải
mã
Ui
bằng
khóa
3.2.3
Chức
năng
thực
hiện
giao
thức
chối
bỏ
Định
lý
2:
Uị
tính
tiếp
ĩịchữ
=
c(xộ,
sau
đó
gửi
ĩịvào
và
Rị
cho
Ban
thư
ký
của
nhóm.
+
hàng
xác
thực
chữ
ký
trên
c.
Giao
điện
nhập
hàng
và
nhện
đơn
2)
N
сđồng
=đơn
y1,
h(=286.125.49
modp,
và
G.
2:
tính
mã
kiểm
tra
c(ỵ,ổ)
ygửi
.gửi
hgiải
mod
pvào
và
gửi
ctin
cho
Gphiếu
Cũng
Nếu
như
cử
đồng
tri
CT
A
tiền
chuyển
ký
thông
“mù
ngay
nhóm”
thường
stừ
ố=
định
(bằng
T
danh
và
rút
X
cho
số
Hệ
tiền
Ban
thống
tương
kiểm
phải
ứng
bảo
từkẻ
KP
tài
đảm
khoản
ký,
các
của
yêu
họ
cầu
lập
tức
sau
xác
:
Theo
b)
Nếu
điểm
y.Bước
Khoá
Giả
7Ngân
b)
Ế
sử
trong
xđịnh
RSA
tài
(mod
định
liệu
1024-bit
p),
cùng
lý
tức
có
ychữ
вứên
không
có
thể
thoả
phải
chấp
G
đáng
là
nhận
chữ
với
đến
yký
các
N.
là
của
chữ
Khi
giao
G
ký
Ndịch
trên
yêu
của
Xngày
,n)
A
cầu
thì
trên
việc
G
nay,
cùng
xvà
N,
nhưng
, tức
theo
kiểm
làthì
đến
giao
có
thử
đồng
cuối
chữ
thập
dư
ký,
kiểm
kỷ
thì
=hàng
m
*=
r8.
(mod
1/.
Sinh
khóa\
=
2số
(mod
15)
-3,3.2
Môi
trường
cài
đặt
thử
nghiệm:
2.1.3.1
Sơ
đồ
ký
bội
ECC
Sinh
0được
N
tính
giá
trị
của
2tính
vế
dư:
TjSKLOGLOG_____
~la
)thức
68
*các
25
mod
467).
cả
văn
bản
gửi
đi
Xcủa
cùng
với
chữ
ký
ừên
X.một
Khả
đó
khi
giả
mạo
chọn
được
X và
Khi
hiện
xây
dựng
chữ
ký
có
số
Yấn
cần
được
giải
quyết
như:
Vấn
1:
1.2.2
Một
số
cách
phân
loại
chữ
ký
số
tạo
chứng
nhận
trong
giao
dịch
qua
Internet.
Ví
dụra
A
gửi
đến
tổSHA-512;
chức
Certificate
thông
một
sốK’=
báo
kỹ
trả
lời
băm
được
cung
sử
dụng
cấp
phổ
và
biến
nếu
gói
như:
thầu
SHA-1,
được
SHA-256,
chấp
nhận
SHAthì
hai
384,
bên
sẽ
đề
ra MD-4,
những
Chương
3
Xây
dựng
chương
trình
Chương
2
3.
Chọn
sốthể
như
sau:
Chọn
аthuật
еthực
.2*
bất
kìnhà
làm
khóa
bí
mật.
K”={p,
a,
ß)năng
(với
ađề
làxẩy
một
phần
tò
nguyên
tìiuỷ
của
Zđề
Kết
luân
1.2.3.
Thực
Giới
thiệu
В
có
thể
một
xác
sổ
chữ
nhận
ký
được
sổ
thông
chữ
ký
dụng
của
A
bằng
khóa
công
khai
của
A
và
khôi
phục
цmạng
p, và
+
Chọn
Ui
với
1<
i
<
7,
2
<
Ui
<
2
1,
tính
£
Trong
chương
1
đã
nêu
được
tổng
quan
về
mã
hóa
dữ
liệu
bao
gồm:
Cơ
sở
toán
học
của
lý
41
1
a'
mod
q
Dữ
liệu
được
kết
hợp
với
khóa
thông
qua
hàm
f:
a
a
-a)
Chữ
ký
có
tính
mù:
Bản
rõ
X
=
1299.
2thiết,
ãnhập
mod
gсđơn
Giao
nhiên
hàng
cấu
trúc
áhư
sau:
trên
môi
trường
mạng.
công
Hệ
mã
khai
hóa
tương
phải
xuất
ứng
với
khẩu
khóa
được.
bí
mật
dùng
để
tạo
chữ
ký
ởđã
bên
gửi.
Kết
quả
được
giá
trị
băm
K\dL
tập
hữu
hạn
các
có
chữ
ký
hợp
lệ,
thi
ngân
kiểm
tra
xem
c(Ví
được
đó
chưa.
Đây
là
chức
năng
cho
người
G
chối
chữ
(trong
trường
hợp
chữ
ký
là
giả
mạo),
Ngân
Alice.
lập
được
hàng
mối
phát
liên
hành
hệ
đồng
giữa
cử
tiền
chi
c2G
“CT
khổ
và
’khóa
định
biết
danh
đồng
dụ
qua
địa
dụ
chỉ
:trước
số
nơi
Seri)
gửi
của
trên
người
Internet).
mua
Neu
ynảy
íthư
(mod
p),
và
cả
G,
N
tuân
theo
giao
thức
chối
bỏ
thì:
thức
này,
một
ứng
để
vấn
bảo
dụng
đề
đảm
chữ
sinh
độ
mật
là
ký
cần
làm
không
sao
để
phải
ngăn
sử
cản
dụng
G
nhận
chối
RSA
trong
bỏ
một
2048
việc
chữ
-bit.
ký
xác
Trong
mà
thực
anh
khi
tađó,
các
đã
đểký,
giao
có
Gđược
có
thể
độ
thử,
chấp
nhận
yX
là
chữ
ký
của
trên
Xnhận
,“mù”
có
thể
=
m
ra
*X
với
rtiền
(mod
suất
1/q.
Chứng
minh:
Các
bước
thực
hiện:
Cấu
hình
máy
tính
đề
nghị
cài
đặt
trình:
+
2/.
Chọn
N
tính
các
số
=ý‘h
nguyên
modp
tố
=
p=3,
7thể
và
gửi
q=5.
cho
G.
*số
Hàm
lập
Y
=kiểm
(yj,
yphép
, số
ycó
)thể
=
eđều
(x
xthể
,xẩy
x2691
)[2,
=
(x
xxác
,có
xn).
)(ví
*íttiêu
K
mod
26
Bây
giờ
B
lại
thử
kiện
cuối
cùng
của
giao
thức
bằng
cách
tính:
3106
0100
0931
1984
2927
a)
e2
mã
hóa
137
5điều
RSA.
m
kphủ
lfchương
2p
m
lfký
2này
m
+
Ban
chọn
tham
làm
a,
bkhoá
ebỏ
ợ-l].
(ỵ,ổ)
thoả
mãn
điều
kiện
thử,
cụ
khi
chọn
được
x,ỵ,ổ
dạng
sau
đây
:thu
3:
G
tính
mã
xác
thực
dhàng
=
csố
mod
rôi
gửi
lại
cho
N.
khóa:
(p
1)/q
Ký
thực
hiện
trên
từng
bit
tài
liệu
nên
độ
dài
của
chữ
ký
số
nhất
cũng
bằng
độ
dàihai
của
tài
(d*g
f=Hệ
(283
*4
fmã:
=
79
mod
467
Authority
Có
(CA)
loại
chữ
cấp
ký
chứng
tùy
theo
nhận
cách
điện
phân
tử
kèm
loại,
theo
sau
đây
khóa
xin
công
giới
khai
thiệu
của
một
họ.
số
Tổ
cách
chức
CAbên
sẽ
3)
.Bước
G
tính
аyêu
=ký
сcầu
mod
рук
gửi
cho
N.
điều
MD-5...
khoản
hợp
đồng
chung.
Hợp
đồng
sẽ
được
hai
bên
ký
kết
và
nếu
sau
một
thời
gian,
Chọn
g
là
một
số
nguyên
bất
kỳ
nhỏ
hơn
p,
a
=g
"
mod
p,
a
khác
1
lại
thông
điệp
từ
chữ
ký.
Việc
xác
nhận
chữ
ký
của
thực
thể
в
làm
theo
các
bước
sau:
„nhiều
а'
Л
1.2.3.1.
Sơ
đồ
chữ
ký
sốRSA
ß=ot
mod
P)
là
khóa
công
khai.
dịch
hàng
qua
mạng
thuyết
Li
=(Rivest,
Rimật
1,đặt
Ri
mã,
=Phần
Li.!
những
Ф
f(Ri_b
vấn
đề
kị),
chung
trong
về
đó:
mã
hóa
®
là
dữ
phép
liệu
toán
như
hoặc
môgừỉ
loại
hình
inr
mã
của
hóa
hai
dữ
xâu
liệu,
bit
phân
(cộng
loại
theo
và
Chữ
ký
số
đặc
biệt
và
chữ
ký
số
không
thể
phủ
nhận
2.1.
Trong
chương
2
đã
trình
bày
về
một
số
chữ
ký
số
đặc
biệt
như:
chữ
ký
mù
RSA,
chữ
ký
a Adleman
pSKROOTLOC]
_
~(vf)
Sơban
đồ
Shamir,
để
xuất
năm
1977)
dành
cho
khách
hàng
(Người
G)
765
Ẩ
237)
125
a)
+
Giả
Đầu
sử
vào
y€ltài
=
xký
của
(mod
người
p).
ký
Khi
trong
đó,
yp),
giao
=trong
X
thức
(mod
ký
p)
đã
ý467)
rằng
làm
“tất
mừcả
từ
các
Jr,z
sốthể
thành
mũ
g,zđồng
bằng
nhân
Chọn
=
2579,
gCPU
=
apcác
765.
Tính
khóa
công
khai
h(chú
=được
2mật
mod
2579
=dư949.
DES
được
IBM
phát
triển,
là
một
cải
biên
của
hệ
mã)khoản
LUCIPHER
DES,
nó
được
công
(cần
d=
aXo
-giả
*1<
=(109.4“
=188
(mod
Nếu
ccác
chưa
/Slà
được
tập
tiêu,
thuật
thì
ngân
toán
ký
hàng
Vlà
cộng
tập
thêm
vào
tài
của
1họ
Í2
chương
e2 p
trình
Tính
thực
2+
nsở
hiện
=
p*q
=
15.
bước
sau:
hàng
Bây
đã
rút
giờ
Đó
ra
Alice
là
từ
điều
khoản
cử
hữu
tri
tiền
CT
của
không
T
có
;như
Ngân
giá
muốn
trị
vì
sợ
thu
cả
nạp
nhóm
rối
đồng
sau
ngân
này.
tiền
c+*tính
cũng
“khổ’
biết
tiền
1’
mật
tuyên
tương
bố
rằng
tự,
ECC
chữ
chỉ
đó
là
khoá
mạo
203-bit.
thế
nữa,
thời
toán
chỉ
bằng
1/10,
chưa
kể
3/.
Người
nhận
chữ
ký:
1/.
Người
nhận
chữ
ký:
@2.0
Ghz
j)g
l )
D
(mod
với
xác
1/q.
đồng
2—
2у5
(d*g
/‘=(D*g^
)sinh
m
o2,
dsánh
)các
cho
kết
chính
xác.
Hàm
giải
mã:
X
xmodp,
xvà
)?kích
=
dhàng
(y
ymod
,rắc
yquả
=
,gian
yhàng.
K Trong
mod
26
Ví
dụ:
+Tính
Chọn
Vị
Z
với
<đối
1thức
*Hơn
ẽBob.
У
14:
У
2ỵ=
У4
Уб
-*•đầu.
Chọn
số
cho
l5
2ki,cong
m
kthước
uthứ
2Nếu
msuất
lf
2Nhưng
m gốc.
n*
R—
bQ—
xi4.ß
,của
ygiao
)Xký
rElliptic
c(x
)p.
q)đứng
trong
R=
Q=
+...+
Ọ
-,bản
ađường
ỗatính
=
-ỵ.f
liệu.
số
chữ
ký
trên
tin
có
gấp
đôi
tin
khi
đó
trên
thực
tế,
ta
f2Một
1tham
7e thì
_1kE:
kmodp
t .chữ
“ký
nhận”
vào
đó
và
cấp
Digital
Certificate
cho
A.
Khách
hàng
này
sẽ
thông
báo
Certificate
có
vấn
đề
phát
sẽ
có
một
tượng
ba
J bản
ra
xác
minh
lại
hợp
đồng
và
chữ
ký
có
Bước
N9(aR+
so
d(tức
với
.Уз
gsố
mod
dtính
=x(y
X
.2yđó
g(để
mod
p,
NQ
xác
nhận
kýđộ
của
Gcủa
và
3/.
G
tính
d=
с(x
=339và
gửi
cho
N.
Nhận
khoá
công
khai
A
là
(n,
e)
(D*g
)'=(41
*
4
~
f
=
7
9
mod
467
Hai
giá
trị
đó
bằng
nhau.
4.
1.2.5
Chọn
Các
số
ứng
nguyên
dạng
a
cửa
sao
chữ
cho:
1
<7
1
1
4)
.
N
chấp
nhận
y
là
chữ
ký
đúng,
nếu
d
=
g
m
o
d
p
)
.
Đặc
điểm
của
sơ
đồ
chữ
ký
này
là
mức
độ
toán
phụ
thuộc
hoàn
toàn
vào
lớn
của
Bước
1:
N
chọn
một
cặp
(f
f
)
tùy
ý
e
Zp
[6].
1
2k
9 43được
abhóa
791 con
giới
thiệu
một
phương
pháp
mã
liệu.
modulo
2).
kphép
ksố
là
các
khóa
(48toán
bit)
được
từchữ
khóa
K. biệt trên
* nhóm,
Tạo
cặp
(bímật,
công
khai)
(a,
b):
mù
chữ
ký
mù mã:
bội
đồng
thời
trình
bày
thuật
ký
củatính
các
ký gốc
số đặc
bkhóa
2 , giải
16dữ
ã
Thuật
toán
kỷ:
=
(68.4”
)
=188
(mod
467)
*
Theo
nij
=
Cj
mod
n
=
Cị
mod
3233,
ta
nhận
lại
bản
rõ.
*
Lập
mã:
Chọn
ngẫu
nhiên
r
=
853.
Bản
mã
là
y
=
(435,
2369),
trong
đó
tố
bố
mù
lần
ngẫu
đầu
3/
So
tiên
nhiên
sánh
vào
giá
w.
ừị
ngày
Hơn
băm
17/03/1975.
hiện
thế,
thời
hai
với
SK
giá
Sau
được
trị
băm
nhiều
sử
ban
dụng
cuộc
đầu
đã
tranh
có
cấu
luận
trúc
công
“mừ\
khai,
Do
cuối
đó
chữ
cùng
ký
DES
(
g,z,
X,
được
V
3.1
Bài
toán
đặt
ra
và
môi
trường
thử
nghiệm
+
Nếu
việc
gửi
tiền
thành
công,
Bob
sẽ
gửi
quyển
sách
Q
cho
Alice.
các
thuật
toán
kiểm
thử
cthức
đã
2/StfThanh
được
Cử
nhận
toán
tri
biến
(Spending):
đổi
X
bán
thành
hàng
yvà
trước
;trên,
khi
khác
đưa
người
bán
Ban
KP
ký
“Ắốơ”
xác bỏ,
nhận.
thể
biết
Bancgiao
KP
được
ký
rút
vàonày,
ray, mà
từ G
không
tàicó
2)
việc
ECC
Đe
sinh
giải
khóa
quyết
nhanh
tình
hơn
huống
RSA.
cần
có
thêm
giao
thức
chối
bằng
thức
Xoá
mù
trên
chữ
ký
уnguyên
-ứng
Nhận
được
chữ
ký
уcho
trên
m.
angười
ф(п)
=
(p-l)*(q-l)
=dư
2*
4Mặt
=
8.
Làm
“mù”
thông
điệp
m512
=mu,
2.
+
MB
đồ
toán
và
dụng
của
một
số
loại
chữ
kýghàng
đặc
biệt
^thuật
trký
r mạng.
pSKLOGLOG
pSKROOTLOG
,
lvài
b)
Nếu
y“mù”
=từ
xRam
p,
G
và
N
đều
tuân
theo
giao
thức,
và
có:
+
Số
tố
p+
số
nguyên
n.
đó
tương
đương
với
đồng
thức
cần
phải
vào
các
bản
tin
có
kích
thước
rất
lớn
từ
chục
MegaByte.
Như
vậy
phải
tốn
nhiều
đêutạo
được
tính
theo
mod
q).
Ta
cũng
có
h
=
(mod
p)
.
Do
đó:
e22
mình
trên
Giả
sử
có
B
muốn
gửi
cho
A
một
message
thì
công
việc
đầu
tiên
B
sẽ
lấy
liên
quan.
Các
nhà
doanh
nghiệp
muốn
tham
gia
thầu
có
thể
truy
cập
trực
tiếp
vào
website
mod(/?-l),
x=-ỵ.i.j
Làm
/
bằng
cách
tính
/77=
(m+
r+
b)a~
—ĩ.
Gửi
bản
tin
“mù”
ĩ
ĩ
ị
r
,
tới
người
ký
Uj.
đưa
ra
thông
báo
a
“Xác
nhận
chữ
ký.
Giao
dịch
an
toàn!”,
ngược
lại
đưa
ra
thông
báo
"Có
nghi
fl
Î
2 đấu
Để
chữ
ký
trên
Xta
chọn
thêm
một
số
ngẫu
nhiên
к
<=
,
rồi
tính
sig
,
(x,k)
=
(ỵ,S),
với
1
•
Tính
m'
=
y
mod
n
K
*
Bản
rõ
chữ:TUDO
2
Chữ
ký
số
đảm
bảo
được
sự
vẹn
dữ
liệu
được
dấu
và
xác
định
dữ
liệu
giải
giải
quyết
các
nhân
sốtoàn
nguyên
-cho
bài
toán
thừa.
41.
Giao
thức
chối
bỏ:
5.
Tính
P
=
vữữáp
Kết
luận
chữ
ký
y,của
là
giả
m
ạtoán
-thuật
Phân
loại
theo
trưng
ký
+
Gửi
(ra,
gaChữ
zchữ
,bằng
{kỷ
±ký
ibài
}tế.
,=eiđúng,
{kiểm
-Гг
cho
người
dùng
(User).
Ngoài
trong
chương
1có
cũng
trình
bày
một
cách
tổng
quan
lýA
thuyết
về
chữ
ký đã
số
Bước
3:
Thực
hiện
phép
hoán
ngược
cho
xâu
Ri
Lluỹ
,mod
thu
mã
y.
và
các
ứng
dụng
chúng
trong
-eo
fip,
_________
-Ỉ2
4/.
N
chấp
nhận
уvị
là
chữ
ký
nếu
dchữ
=
p})được
Hai
giá
trị
đó
nhau.
Bđặc
thể
kết
luận
ytra
không
phải
làthời
chữ
ký
của
trên
Xmật
với
xác
6x‘g
16 n,
2.1.1
“mù”
RS
Athực
Độ
an
toàn
:định
Chọn
bí
mật
số
nguyên
tố
lớn
q,
tính
nIP"
p*q,
công
khai
đặt
pđánh
=S,Sig
сbản
=các
Zbố
bí
n Tính
853
công
nhận
Trong
như
bước
một
chuẩn
này
ta
liên
tiến
bang
hành
vào
so
ngày
giá
23/11/1976
trị
băm
vàmà
được
ởcông
(1/)
với
vào
ngày
trị
băm
15/01/1977.
ban
ei
&2
Bob
“khó”
thể
biết
c
từ
tài
khoản
nào.
Khi
Bob
gửi
c
vào
tài
khoản
của
mình,
ngân
hàng
Bước
2:
N
tính
mã
kiêm
tra
с
=xem
ysánh
.h
mod
p,853
và
gửi
с
cho
G
khoản
biết
đó
nào.
là
Thực
số
Để
hiện
thực
danh
các
hiện
X
đã
bước
bị
được
che
sau:
dấu
yêu
(làm
cầu
mù).
trên,
Họ
trao
hiện
chữ
nay
ký
trên
người
yhiện
là
ta
zgia
dùng
cho
CT.
“Chữ
ký
tri
mù’
“xoá
để
ký
mù”
lên
trên
đồng
zđầu
sẽ
không
liên
Với
quan
mỗi
khóa
đến
việc
kG.K,
người
có
các
ký
thuật
có
toán
được
thông
điệp
ký
Sig
mình
^L
ký.
'.P^>
A,giá
cóthuật
thể У!
chứng
Các
minh
hoạt
một
động
chữ
kinh
ký
tế
là
xã
giả
hội
(thanh
Neu
toán,
G
từ
rút
chối
tiền,
tham
bỏ
phiếu,
vào
đấu
giao
thầu,
thức
góp
đó,
ý
thì
kiến,...)
có
thể
diễn
xem
UnBlind
(y-mu)
=
y-mu
/
r
=
2
mod
2579
=
435
và
y
=
1299
*
949
mod
2579
=
2396
Phần
tó
“làm
mù”
được
chọn
là
r
=
4.
=jị3
K
KCử
Memory
40
GB
Đặt
P=A=Zn.
2mạo.
a
eia
ега
ei
в2
.
.
+
Phần
tử
ã],
ã
2
của
GF(ịP),
xác
định
phương
trình
của
iítrên
GF(jf).
Đó
1
di
Ý
í
l kiểm
3.1.1
Bài
toán
bộ
nhớ
để
lưu
trữ
“chữ
ký
”,
mặt
khác
tốn
nhiều
thời
gian chối
để
truyền
chữ
kýsẽgửi
trên
mạng.
certificate
của
A
và
trado
tính
hợp
lệ
của
certificate.
Nếu
hợpphục
lệ,
Bthông
lấy
public
key
trong
www.moste.gov
.eXin
vn/chukvdientu
.hai
Sau
khi
kiểm
tra
thông
tin
chủ
thầu
sẽ
thư
đến
các
doanh
vấn
trong
giao
dịch.
kiểm
tra
lại
thông
qua
giao
thức
bỏ!"
và
chuyển
qua
chức
năng
thực
ỵnhư
=
a
modp,
ổ
(xaỵ).k
mod(/7-l).
dix
g
(mod
p)
'mod(jơ-l),
1Kiểm
dđược
—
С
=y
h
=x
g
(modp)
đánh
dấu.
Chính
vì
lý
này
Digital
Signature
được
sử
dụng
trong
nhiều
lĩnh
vực
như
thư
+
Mỗi
người
ký
Uj
tính
chữ
ký
Sj
=
dj(m+
r)
+
i:
(mod
q).
Sau
đó
gửi
Sj
tới
Ban
thư
ký.
•
tra
m'
MR
nếu
không
sẽ
không
chấp
nhận
chữ
ký
Sơ
đồ
chữ
ký
bao
gồm
cả
loại
kèm
thông
điệp
và
khôi
điệp.
Sơ
đồ
chữ
ký
y
1)
.
N
chọn
ngẫu
nhiên
e
Chữ
ký
khôi
phục
thông
điệp:
Người
gửi
cần
gửi
“chữ
ký”
,cũng
người
nhận
có
thể
khôi
phục
niệm,
phân
loại
số
loại
chữ
ký
số
thông
cùng
ưu,
nhược
điểm
của
chúng.
(dg
)và
=
(một
D
)khóa
(mod
p), chỉ
tức
đồng
dư
thức
này
có
thể
ra
với
У
=2.2.3.2.
IP(p-l)(q-l).
(Ri6,L
)mã
6.
Khóa
riêng
của
thực
thể
làgChaum
a,
công
khai
là
bộ
(p,q,
a,ß
) nó
Chương
này
cũng
bày
cụ
thể
về
chữ
ký
số
không
thể
1nguyên
phủ
nhận
Chaum
- chỉ
Van
suất
sai
lầm
là
1/233
16
-=khái
Người
dùng
chữ
ký
thực
hiện
các
bước:
1)
.trong
Hệ
Ví
dụ
về
RSA
tất
định,
là
với
một
bản
rõ
X
và
một
khóa
bíđược
mật
a,
thì
Chữ
ký
mù
được
David
giới
thiệu
vào
năm
1983,
là
một
loại
chữ
ký
số,
trong
absố.
ф(п)
Chọn
khóa
2trình
công
khai
ф(п),
tốxẩy
với
ф(п).
btức
a'
mod
qvậy
Chọn
m
=2,
khóa
=2zhóa
,ký
bảo
đảm
det
(K,
26)
=dụng
1,
tính
K"
=
22
1tiền
1 của
ở
(2/)
Năm
quá
1980,
trình
“Cách
dùng
minh
DES”
chữ
được
công
bố.
Từ
đó
chu
kỳ
5(Smart
năm
DES
xem
xét
lại
cũng
“khó”
biết
đồng
tiền
đó
nhận
từ
Alice
YÌ
nó
đã
ký
“mù”.
tiền
được
c.
chữ
+
Alice
ký
của
đưa
Ban
cho
KP
Bob
trên
sốV,
định
T
đã
danh
có
chữ
X,
ký
như
“n)
nhoai'
CT
có
Liên
quyền
ngân
bầu
hàng.
cử.
ra
rằng
mọi
G
lúc
+
không
Mô
mọi
hình
nơi.
chứng
này
Các
minh
cho
thiết
được
phép
bị
cầm
chữ
mở
tay
rộng
ký
đó
thể
nhóm,
là
kết
giả
nối
kết
mạo,
an
nạp
toàn
tức
thêm
là
từ
không
xa
thành
chối
viên
bỏ
sau
E-token,...)
khi
đã
chữ
thiết
ký
chắc
của
lập
=
m
*!<
(mod
n)
/765
rđược
=
N
thử
điều
kiện
dyxác
xtra
gchữ
mod
p.
Giá
trị
“mù”
của
m
là
=
Blind(m)
.2369
гcó
3r
(mod
2card,
+K
Hệ
điều
hành:
Window
XP,
Win
2000,
Win
Vista,
Win7,
...
+
Chọn
kiểm
chữ
ký
(khoá
công
khai)
b:
Chọn
b
=3.
l
<
b
<
*
Giải
mã:
X
=
(yi*)
p
=
*
(435
)
mod
2579
=
1299.
toán
kiểm
tra
chữ
ký
Ver
Ver
:
Px
A—>
{
đúng,
sai},
thỏa
mãn
điều
kiện
sau
với
2=
k emod
k4
+ãjX
+
a
2
trong
trường
hợp
p>3
(với
a
+
2
7
a
^
0
)
.
fl
f
Vấn
đề
2:
Với
một
sơ
đồ
ký
“an
toàn”,
thì
tốc
độ
ký
lại
chậm
vì
chúng
dùng
nhiều
phéptính
2
2
l
Khi
tham
gia
thương
mại
điện
tò,
người
sử
dụng
thu
được
rất
nhiều
lợi
ích
như:
Digital
Certificate
để
mã
hóa
dữ
liệu
và
gửi
cho
A.
nghiệp
được
phép
tham
gia
dự
thầu
cùng
một
thẻ
thông
minh
PKI
để
tải
hồ
sơ
dự
thầu
từ
website
Bước
3:
G
tính
mã
xác
thực
D
=
с
mod
p
rôi
gửi
lại
cho
N.
hiện
Thuật
giao
toán
kiểm
thức
thử
chối
chữ
bỏ.
kỷ:
trong
đó
ị,
7
là
các
số
nguyên
sao
cho
0<
i,
j<
p-2,
gcd(/■
/7-1)
=
1,
và
j~
được
tính
theo
tín
điện
tó,
các
thiết
bị
truyền
tải
điện
tử,
trao
đổi
dữ
liệu
điện
tó,
phân
phối
phần
mềm,
lưu
trữ
và
theo
•
Lấy
giao
lại
thức
thông
kiểm
điệp
thử,
m
N
từ
chấp
m
=
nhận
y
là
chữ
ký
của
G
trên
X
,
việc
chấp
nhận
đó
là
đúng.
RSA
được
phát
minh
bởi
3
nhà
nghiên
cứu
Rivest,
Shamir
và
Adleman,
đây
là
sơ
đồ
có
ứng
e
b
lại
được
thông
điệp,
đã
được
“ký”
bởi
“chữ
ký”
này.
Chữ
ký
số
là
xâu
bit
được
dùng
1
2
để
xác
thực
một
tài
liệu
số,
đảm
bảo
người
gửi
không
thể
chối
bỏ
+
Ban
thư
ký
xóa
“mù”
bằng
cách
tính
s=
asmodq
với
s
=
s
+...
+
s
mod
Tính
các
khóa
con
кhbày
Ị,^mod
к-1},
2,pcủa
kvà
từ
khóa
gốcw
K.=trước
Anterpen
như
sơ
đồ
chữ
ký,
chứng
minh
tính
hợp
thức
của
các
giao
thức
trong
sơ
chữ
ký và
D
í c)
X
gmật
(mod
p)
l(mod
t ký.
Ví
dụ
này
được
trình
với
mục
đích
minh
hoạ,
nên
sử
dụng
các
số nguyên
16
có
một
bản
mã
y.
+
Chọnbímật
btử
€và
{1,
2,...,
elại
và
tính
(:nhất
alực.
f chỉ
)làKhi
n).
Thuật
toán
sinh
chữ
ký:
xác
đósuất
nội
1/q.
của
lý
thông
được
điệp
chứng
cần
minh.
được
ký
“che”
đi
khi
nó
được
Chữ
kýđồTức
thu
được
có
afnày
nbị
3chuẩn
2)
.Như
N
tính
сnhiều
=
ýtử
gửi
cho
G.
giao
thức
kiểm
thử:
Khóa
bí
aĐịnh
là
phần
nghịch
đảo
bz?
theo
mod
ф(п):
a*b
=không
1(Spending)
(mod
ф(п)).
48
213
một
lần
Neu
bởi
ủy
so
ban
sánh
tiêu
hai
giá
trị
quốc
băm
gia
Mỹ,
trùng
lần
nhau
gần
thì
đây
quá
trình
2004.
xác
thực
thành
công,
bản
tin
đã
vậy
tiền
điện
cđể
không
lưu
lại
dấu
vết
của
những
ai
đã
“tiêu”
(Spending)
Như
+dung
Với
Bob
vậy
kỹ
tiền
kiểm
thuật
điện
tra
này,
tò
cxác
cuộc
không
thực
bỏ
lưu
phiếu
chữ
ký
bảo
dấu
“nhóm”
đảm
vết
của
được
của
những
Liên
quyền
ngân
ai
đã
bỏ
hàng
“tiêu”
phiếu
trên
và
T.
bí
mật.
là
:
Chỉ
chắn
nhóm.
mình.
sẽ
Hơn
được
thế,
sử
số
dụng
lượng
thành
tiết
viên
kiệm
nhóm
thời
có
gian
thể
và
rất
sức
lớn,
không
phụ
đó
thuộc
vào
thể
quên
khoá
công
công
nghệ
khai
m
(mod
n).
=
2
.
4
(mod
15)
Rõ
ràng
235=
229
*
4
(mod
467).
ф(п),
b
nguyên
tố
cùng
nhau
với
ф(п).
Độ
an
toàn
3.2
Chức
năng
chính
của
chương
trình
và
thuật
toán
sử
dụng
fl ngân
fx 20
- 1411 đến định
f! fp =
mọihọc
xe p,
ỵe A.thập
+số
Phần
tử
và
yỵtrong
GF(Ihiện
Ị?)
điểm
(xluật
trên
số
phức
Bản
rõ
tạp
như
sốứng
mũXp
số:
modulo.
19
3xác
gp trong
p, ỵp)giao
Stin
-*an
Thu
được
nhiều
thông
Chữ
ký
có
dụng
hàng
(Điều
điều
16
trong
chương
nói
trên.
йcác
mod(/7-l).
Quá
trình
thực
hiện
chức
năng
thực
giao
thức
kiểm
thử
được
mô
tả
bằng
sơ3thời,
ver
„(x,(ỵ,ổ))
đúng
ß(mod
.Ỵ
=
akhôi
(mod/>).
dữ
trao
đổi
qua
mạng
và
dụng
khác
yêu
cầu
sự
chứng
thực
gốc
và
toàn
vẹn
dữ
liệu.
Độ
toàn
của
sơ
đồ
ký
số
RSA:
-02ứng
flphục
-Ỉ2 với
61
Kliệu,
dụng
thực
tế=
rộng
rãi
nhất
dựa
trên
công
nghệ
sử
dụng
khoá
chung.
phương
pháp
tấn
công
b)số
Bây
giờ
giả
yzđể
£và
-X
p).
Trước
hết
ta
chú
ýtạo
rằng
mỗi
lời
mời
hỏi
сra
tương
ứng
Bước
4:
N
so
sánh
D
với
X
.g
mod
p.
Nêu
D
=
Xmạo
.g
mod
p,
N
xác
nhận
chữ
ký
Ví
dụ:
Chữ
ký
RSA
chữ
ký
thông
điệp.
wsử
wlà
rằng
mình
đã
gửi
bản
tin
người
nhận
không
thể
giả
bản
tin
hoặc
chữ
ký.
Đồng
người
d)
Quy
trình
giải
mã
DES
một
ví
dụ
minh
họa
làm
rõ
thêm
về
phương
thức
chữ
ký
sốCác
theo
sơ
đồ
Chaum
-xồ
Van
tố
p,
q
bé
cho
dễ
tính.
ã'
mod
qchữ
'điệp
гbỏ,
2)
.
Hệ
mật
RSA
an
toàn,
khi
giữ
được
bí
mật
khóa
giải
mã
a,
p,
q,
Ф
(n).
Đ
ủ
ì
ĩ
g
n
ể
u
y
=
S
i
g
j
/
x
)
thể
được
xác
thực
như
là
đối
với
chữ
ký
số
thông
thường.
Chữ
mù
thường
được
dùng
trong
Khi
cần
sinh
chữ
ký
cho
một
thông
X
thực
thể
phải
làm
những
việc
như
sau:
Ta
chú
ý
rằng
trong
giao
thức
chối
cặp
(e
e
)
được
sử
dụng
để
tạo
x
với
^.
+
Tính
g
=
g
,
=
z
b
2
0
được
Quy
trình
ký
bằng
mã
hóa
khóa
theo
bí
mật
DES.
tương
ứng
với
khóa
công
khai
khi
xác
thực,
đồng
thời
bản
tin
cũng
Chọn
nó.
p
=
467,
q
=233
(p
=
2q
+1),
g
=
4
là
phần
tò
sinh
của
một
nhóm
con
p
cấp
233
của
Z
467
nó.
Việc
người
này
có
quyền
có
thể
bầu
thực
cử
hiện
mới
dễ
được
dàng
bỏ
nhờ
phiếu
kho
(Vì
á
công
lá
phiếu
khai
đã
của
có
nhóm.
chữ
ký
của
Ban
KP).
ECC.
nhóm.
Sơ
đồ
chữ
ký
không
phủ
định
được
gồm
3
phần
[3]:
Ta
đã
đạt
mục
đích
!
Tập
cặp
khóa
(bí
mật,
=
8
.
công
khai)
к
=
{(a,
b)/
a,
b
E
z
,
a*b
=
1
(mod
ф(п))}.
n
đồ
sau:
N
chấp
nhận
3thiết
»có
=9
đúng
là
ký
của
GN.
trên
Xđơn
=229.
về
giao
+trong
Chọn
khoá
công
khai)
a:
Chọn
atức
=
3.
1)
.Giảm
Hệ
mã
hóa
Elgamal
không
tất
định,
là
với
một
bản
rõhàng
X
và và
một
khóa
bí
mật
Cặp
(r,
s)
là
“chữ
thật
trên
đại
diện
thông
điệp
m.sự
3)
G
tính
dthể
=thám
ckỷ
mod
pochữ
và
gửi
cho
3.2.1
Chức
năng
trên
đơn
hàng
và
gửi
hàng
kèm
chữ
ký
Vấn
đề
3:đưa
Thực
tế
xảy
ra
trường
hợp:
với
nhiều
bản
tin
đầu
vào
khác
nhau,
sử
dụng
hệmã
E(GF(
ỊP)).
Giả
pký
&
(ơlà
điểm
trung
hòa)
và
Pcó
bậc
-1.2.3.3
chi
phí
bán
hàng
và
tiếp
thị
và
giao
dịch
dịch
điện
tử
hoạt
động
tài
chính),
quá
trình
giao
dịch
giữa
ngân
thẻ
của
khách
Xj
xký”
I(khoá
Xjlà
xchữ
Trong
những
hệ
thống
pháp
lý,
chúng
ta
thấy
được
cần
thiết
phải
đóng
dấu
ngày
tháng
Nếu
biết
được
pra
và
q,
thì
mã
dễ
dàng
tính
được
ф(п)
=
(q-l)*(p-l).
2“Xác
2 trong
của
Gđó,
và
thông
báo
nhận
ký.
Giao
dịch
an
toàn!”,
ngược
lại
N
chuyển
sang
bước
Chữ
ký
số
có
vai
trò
rất
lớn
trong
giao
dịch
điện
tò
trong
hoạt
động
tài
chính
như
hoạt
Dễ
thấy
rằng
sơ
đồ
chữ
ký
được
định
nghĩa
như
trên
là
họp
thức.
Thật
vậy,
nếu
sig
Độ
an
toàn
của
chữ
ký
số
RSA
phụ
thuộc
vào
bài
toán
tách
nq.của
thành
hai
số
nguyên
tố
pphủ
và
RSA
đầu
tiên
(multicative
property)
và
các
vấn
đề
khác
liên
quan
tới
chữ
ký
RSA,
do
Davia,
Sơ
đồ
chữkýDSA
Giới
2.1.2.2
ứng
dụng
chữ
ký
“mù
nhóm
2.1.1.3
Lưu
đồ
thuật
toán
chữ
ký
mù
RSA
Chữ
ký
đi
kèm
thông
điệp:
Là
loại
chữ
ký,
trong
đó
người
gửi
chỉ
cần
gửi
“chữ
đúng
q
cặp
(e
e
),
vì
ỵvầ
h
là
các
phần
tử
của
nhóm
nhân
G
cấp
q.
Khi
G
nhận
được
câu
nhận
có
thể
chứng
minh
với
người
khác
nội
dung
bản
tin
là
chính
xác
do
người
gửi
ban
đầu
gửi
Khi
đông
dư
thức
(d*g
)
=
(D*g
)
(mod
p)
đúng
với
xác
suât
1/q
,
tức
nêu
y
đúng
là
chữ
ký
của
GK
Qui
trình
giải
mã
của
DES
tương
tự
như
qui
trình
lập
mã,
nhưng
theo
dùng
các
khóa
thứ
b
2
Anterpen.
Ngoài
ra,
trong
chương
2
cũng
trình
bày
một
số
ứng
dụng
chữ
ký
số
không
thể
Trong
thực
tế
ứng
dụng,
để
bảo
đảm
tính
an
toàn,
ta
phải
dùng
các
số
p,
q
rất
lớn,
các
vấn
đề
đòi
hỏi
sự
nặc
danh
như
trong
các
ứng
dụng
tiền
điện
tử,
bỏ
phiếu
điện
tử,....
y(mod
p);
còn
cặp
(f
f
)
được
dùng
để
kiểm
thử
xem
у
có
là
chữ
ký
của
G
trên
x
hay
không.
1.
Chọn
một
số
mật
0 tử
k: =
ak, truyền
bnguyên
2chữ
0thể
pSKLOGLOG
_ ÇpSKLOGLOG^
wtiền
pSKROƠTLOG
_^pSKROOTLOG^
w và
không
Giai
đoạn
bị
thay
1E
:
Bản
đổi
trong
Rõ
quá
trình
đi.
=====
^
Bản
Rõ
số
(Dạng
nhị
phân)
3/
ủng
Gửi
dụng
Trên
tiền
trong
thực
(Deposit):
tế
hệ
đồng
thống
tiền
c
điện
không
chỉ
do
một
ngân
hàng
phát
hành,
nó
có
là
đồng
tiền
1thuật
Việc
xây
toán
dựng
ký,
ứng
dụng
“Đa
ký
mù”
trong
Hệ
thống
bỏ
phiếu
điện
tử
Hệ
thống
Chọn
a
=101,
khi
đó
ta
có
h
=
g
mod
p
4101
mod
467
=
449.
2/.
Người
ký
:
2.1.2
Chữ
ký
mù
nhóm
510
thức
chối
bỏ:
n
Với
Bản
rõx
p
và
Bản
mã
у
E
c,
định
nghĩa:
a,
thì
có
thể
có
nhiểu
hơn
một
bản
mã
y,
vì
trong
công
thức
lập
mã
còn
có
thành
phần
A
làtài
phần
tử
nghịch
đảo
của
theo
là:
a*b
=
1*giống
(mod
ф(п)).
Ký
sơ.5,
3/
Kiểm
tra
chữ
“mù”:
1 lại
2 bcho
hóa
hay
sơ
đồ
ký
giống
nhau,
nhưng
ra
bản
mã
hay
chữ
ký
nhau(đó
là
ánh
xạnhiều
Fer*(x
j0
chẳng
hạn
phải
làthám
có
biểu
diễn
nhị
phân
cỡ
512
bit,
khi
đó
tatiền
có
qhiện
>được:
22/.bước
,hạn
tức
là
-dụng
dựng
quan
hệ
tác
một
nhanh
chóng,
thuận
tiện
Khi
mà
khoản
của
khách
hàng
(vì
lý
do
nào
đó)
phải
trừ
(chẳng
rút
tiền).
3.Xây
năm
thực
hiện
+
tài
Hàm
liệu,
chuyển
cũng
như
thời
GF(p
gian
bắt
)một
-ỳф(п),
đầu
z^
có
được
hiệu
lực
nghĩa
nó.
Thời
là:
gian
điện
tử
thể
rõ
số
(xj,
xký
),số
theo
hàmlập
mã
(yi,
y(tức
)đơn
=
(xEuclide
xcủa
K,
ta
tính
Để
thực
hiện
chức
năng
ký
trên
đơn
hàng
và
gửi
hàng
kèm
chữ
ký,
chương
trình
thực
2đối
2kho
uđịnh
2 )dựa
Nếu
được
ф(п),
thì
mã
sẽ
được
ap).
theo
thuật
toán
mở
rộng.
4)
N
thử
điều
kiện
dthống
£c:
xtính
gcách
(mod
Nếu
điều
kiện
đúng
thì
thực
nếu
sai
5hàng.
(Với
động
x ,ngược
kbiết
)mỗi
ngân
=
(bộ
ỵgửi
,theo
sách
ổký
),k
,“mù
thì
nhà
ta
nước,
:các
tài
chính,
ngân
hàng,
thuế,
bạc,
hải
quan,
chứng
khoán,
kiểm
toán
q.
Vì
nếu
biết
được
pcó
và
qcách
thì
sẽ
biết
được
bí
mật
ф(п)
sau
đó
vào
công
thức
e.d
=
1có
(mod
Jonge
và
Chaum
đưa
ra.
ký”,
phải
kèm
cả
thông
điệp
đã
được
“ký”
bởi
“chữ
ký”
này.
Ngược
lại,người
ửng
chữ
nhóm
”số
cho
Hệ
bỏ
phiếu
điện
tử.
đến.
Một
số
loại
chữ
ký
thông
dụng
như
chữ
ký
số
RSA,
chữ
số
Elgamal,
chữ
kývới
số
DSA.
tự
lại:
,
k
,
kj.
nhận
hỏi
с
đời
G
không
kinh
có
tế,
xã
gì
hội
để
như:
biết
Bản
là
N
quyền
đó
dùng
phần
cặp
mem
(e
(licensing
)
nào
trong
softwares),
đấu
giá
và
16sống
15
trên
Xtrong
, thì
giao
thức,
N
có
thể
kết
luận
rằng
nó
là
giả
mạo
(một
cách
sai
lầm)
xác
suất
b e 2ký
thiệu
:
2.
Tính
ỵ
(a.Ẩmod
/>)mod
q
S
a
ĩ
n
ể
u
y
Ф
S
i
g
f
/
x
)
2.1.1.1
Sơ
đồ
chữ
ký
RSA
1/.
Nếu
so
sánh
hai
giá
trị
băm
này
không
Chia
thành
trùng
nhau
thì
quá
trình
xác
thực
thất
bại,
có
hai
2.2.3
dụ
về
các
giao
thức
kiểm
thử
và
chối
bỏ
nVí
-1
n—l
chung
của
Thực
Giả
nhiều
sử
hiện
Alice
ngân
các
hàng.
muốn
bước
Vì
sau:
mua
vậy
quyển
nó
phải
sách
mang
Q
giá
dấu
50.000
ấn
của
VNĐ
các
từ
ngân
Bob.
hàng
Giả
sử
liên
2
người
quan.
Trong
cùng
sử
thanh
2toán
giao
liên
thức
ngân
kiểm
hàng
thử,
giúp
hệ
thống
trao
đổi
thông
tin
được
toàn
hơn.
ứng
dụng
ứong
bỏ
phiếu
a
3
Tạo
chữ
G
ký
có
trên
cặp
z,
khoá
(hay
К
chữ
=(k’,
ký
k")
“mù”
với
trên
k’=
m).
а
=101,
y-mu
và
=
k"
=
(467,
4,
449).
Giả
sử
G
ký
trên
văn
bản
510
b p,y
Chữ
ký
số
“mù
nhóm”
(Blind
Group
Signature)
kết
hợp
thuộc
tính
của
chữ
ký
“nhóm”
và
ngẫu
nhiên
r.
Giả
sử
G
gửi
tài
liệu
JC
=226với
chữ
ký
у
=
183.
Giao
thức
chối
bỏ
thực
hiện:
1/.
N
+
Thực
hiện
các
bước
của
giao
thức
SKLOGLOG
mù
với
các
giá
trị
Tính
SjP(ĨĨ
1
+
ĩ)
Q
=
(x
).
Chữ
ký
trên
m
—2
e
là
у
=
Sig
(m)
=
m
mod
n
=2
mod
15
=
8.
3/.
Kiểm
ứa
1/q
<
2"
,
một
xác
suất
rất
bé,
có
thể
bỏ
qua;
và
vì
vậy,
các
yêu
cầu
đối
với
các
giao
£ị
ekinh
một),
như
hình
dưới.
Điều
này
dẫn
phức
tạp
cho
việc
thực
thông
* -phải
Hàm
Mã
hóa.
уsau:
=
e ktích
=của
x+2sẽ
mod
r “khó”.
SXi
7hàng.
sxác
Tạo
điều
kiện
sớm
tiếp
cận
tế
tri
Nhưng
phân
tích
nnhận
và
qnđến
toán
Thì
mất
một
quãng
đường
từ
máy
rút
đến
ngân
Trên
đường
điHệ
ra
sự
cố
chẳng
được
đóng
dấu
lên
mẫu
điện
tử
và
sau
đó
được
số
đánh
dấu.
Việc
sử
dụng
chữ
ký
sốnộp
để
yi
=thành
11
*(x)
Xi
3p
*thì
x 2(Dg
, là
y2G
=tính
8thức
*ßchữ
+ kết
7(khai
*tin.
x 2xảy
hiện
các
bước
như
1tiền
2-ký
2a
2bài
thì
chấp
chữ
ký
đúng.
-Y
c?
.cF
moảp
a
moảp,
c(x)
=
^
c
Ị
j
e
z
,
X
=
e
F
(
j
f
)
,
0
<
C
ị
<
p
,
là
cơ
số
của
cơ
số.
(Nghị
định
27/2007/NĐ-CP/
ngày
25/02/2007).
Hành
chính
công
khai
sinh,
khai
tử,
ф(п)),
với
e
là
khóa
công
khai
đã
biết
có
thể
được
khóa
bí
mật
d.
k
Thuật
toán
sinh
khoá:
Bước
5:
N
so
sánh
(dg
)‘
với
)
.
Nếu
(dg
)‘=
(Dg
)
mod
p,
N
luận
được
chữ
ký
của
nhận
sẽXuất
không
có
được
thông
gốc.
Chữ
ký
“mù
nhóm”
được
Ban
đăng
kýquả
dụng
đểqua
cấp
quyền
bỏdạng
phiếu
cholàthực
cửmộtchữ
phát
(đầu
vào)
từ điệp
bản
mã
y,thuật
kết
(đầu
ra)
là
bản
rõqX.
7dựa
bỏ
phiếu
điện
tử,
ứng
dụng
trong
các
giao
dịch
đặt
hàng
mạng,
dịch
vụ chỉ
chứng
ký
số,
a sử
Sơ
chữ
ký
trên
giải
điện
tử
DSA.
Chữ
ký
DSS
dạng
chữ
1/q.
a đồ
qGiai
cặp
có
thể
đó.
Ta
chứng
minh
rằng,
do
yxem
íđược
xký
(mod
nên
trong
cặp
đó
có
đúng
một
cặp
2.2.З.1.
Ví
dụ
ỉchữ
3.3Tính
kmất
-1
mod
qDSS
trường
đoạn
hợp
2:
Bản
an
Rõ
toàn
số
đã
xẩy
ra:
=====
^p),
Các
64
bit
Rõ
số
trường
dụng
hợp
+
Neu
này
vụ
của
Tổ
các
chức
một
bước
ngân
liên
trên
ngân
hàng.
hoàn
hàng
Giao
thành,
sẽ
thức
thống
Bob
giao
gửi
nhất
dịch
tiền
một
T
gồm
cho
“Đa
3đoạn
Ngân
chữ
giai
ký
đoạn
hàng
mử'
để
như
B.
ký
Ngân
sau
lên
:Ấđồng
hàng
tiền
B
nhận,
c.
vì
điện
tử.
thức
chối
bỏ.
Sig(z)
X
=119
=dịch
zgiao
với
(mod
chữ
ký:
n)
7-0
í=0
Sinh
khóa.
chữ
ký
“mù”.
Sơ
đồ
ký
số
“mù
nhóm”
Lysyanskaya
và
Ramzam
đưa
ra
năm
1998.
thức
kiểm
thử
và
giao
thức
chối
bỏ
có
thể
là
được
thoả
mãn.
+
Kiểm
tra
Tj
=
c(x
){moáq
),
V
i
=
l
,
.
.
.
,
t
.
Nếu
đúng
thì
(r,
s)
là
chữ
ký
hợp
2)
.
Độ
an
toàn
của
Hệ
mật
Elgamal
dựa
vào
khả
năng
giải
bài
toán
logarit
rời
chọn
ngẫu
nhiên
ej
=47,
e
e
=
137
e
z
*
,hạn
Ĩ
ỊSKLOGLOG
___________________________________________
1
,
___,
,
,
fSKLOGLOG
1
l
ì
, 1
a
2
q
chữ
ký.
Đe
giải
quyết
vấn
đề
trên,
người
ta
thường
dùng
hàm
băm
để
tạo
đại
diện
cho
tài
liệu
sau
Tuy
nhiên,
bên
cạnh
những
lợi
ích
trên,
trong
thương
mại
điện
tử
vẫn
còn
tồn
tại
những
an
toàn
của
Hệ
mật
RSA
vào
khả
năng
giải
bài
toán
phân
tích
số Vậy
nguyên
dương
nrạc
mất
rớt
mạng,...thì
ởfdựa
rút
tiền,
tiền
khách
hàng
đã
được
trừ
nhưng
ởsốngân
bảo
vệĐộ
tài
liệu
và
tính
toàn
vẹn
của
dữ
liệu
của
thời
nó
đóng
dấu
lên.
chữ
ký
còn
*như
Bước
Bản
mã
1điện,
:Chữ
G
số:
lựa
9ký
6=
chọn
Ikthực
các
thông
18
số
ban
đầu
như
p,của
ggian
minh:
*kô+aỵ=
Hàm
Giải
mã.
X
dra
(y)
=23
yký
mod
Ví
1.2.1.1
Quá
trình
tạo
chữ
số
vì
xmoẩ(j}-\).
Do
đó,
ver
,{x,
(ỵ,ổ))
=
đúng.
150
________________________________________________________1
thuế,
các
loại
tờ
chứng
chỉ,...
sử
dụng
ở
Nhật
Bản),
/ 4dụ
mua
__
bán
đấu
thầu
qua
«
K
Thực
5)
thể
.Chứng
tạo
N
khoá
chọn
công
khai
nhiên
RSA
jmáy
,là
và
Îgửi
2n
eđược
khoá
Z
qvà
.thư
riêng
tương
ứng
theo
phương
thức
sau
: có
1mã
2ngẫu
Nếu
sơ
đồ
ký
số
hiện
đơn
giản
thì
tội
phạm
dễ
dàng
lừa.
Ví
như
họviệc
Ví
dụ:
Elgamal
là
chữ
ký
đi
kèm
thông
điệp.
tri.
G
đã
bịcấp
giả
mạo
và
đưa
thông
báo
"Cảnh
báo!
Chữ
kýnhiều
trong
đơn
hàng
là
chữ
ký
giả
mạothể
! "chọn
Độ
an
toàn
của
Hệ
hóa
DES
+NA
Chọn
p,
qgiấy
là
số
nguyên
tố
lớn
(
>
10
).
ứng
dụng
trong
ký
và
mã
hóa
sử
dụng
chứng
số
trong
E-Office,
ứng
dụng
trong
thu
thuế
ký
kèm
thông
điệp,
điều
đó
có
nghĩa
chữ
ký
phải
được
gửi
kèm
với
thông
điệp
mà
bản
thân
chữ
2/.
tính
с
=
у
h
modp
=
306,
và
cho
G.
3
r
j
k
1 eb.
2gửi
vềT
giao
thức
kiểm
thử:
Giai
đoạn
Khóa
3:
64
bíchữ
mật
bit
Rõ
của
số
người
không
được
=====
sử
dụng
^có
khi
bit
Mã
chữ
số
ký.
Chọn
các
khóa:
{1/
đê
làm
hợp
líbtử”,
các
kêt
quả
{64
tịnày
}tạo
băng
cách
thêm
1}
2q
là
Rút
tiền
tiền
“chung’
(Withdrawal)
trong
Liên
:sơ
ngân
hàng.
Theo
phương
thức
bỏ
phiếu
“điện
mỗi
lá
phiếu
phải
có
Thông
tin
định
danh.
Nó
có
thể
là
=
8
(mod
y
=
119101
15)
mod
467
=129.
4.
Tính
ổ
=
k-l(Ji(x)
+
a
)roũả
2.1.4
Chữ
ký
không
thể
phủ
nhận
thoả
mãn
đồng
dư
thức
d
—
X
'g
(mod
p).
Thực
vậy,
ta
thể
đặt:
с
=
g
*
,
d
=
g
,
X
=
g
,
ỵ
=
g
2.2
Stf
Các
đồ
thủ
tục
ký
trong
không
đồ
thể
chữ
phủ
ký
nhận
“mù
nhóm”:
6)
.
N
tính
С
=
y
h
m
o
d
p
N
ầ
gửi
cho
G.
trong
Zp.
Theo
giả
thiết
trong
sơ
đồ,
thì
bài
toán
phải
là
“khó”
giải:
a
=
Quá
trình
a(m,
thực
hiện
chức
năng
hiện
giao
thức
chối
được
mô
tảtác?
bằng
sơ
đó
mới
ký
số
đại
này.
Ver
y)diện
=
đúng
<=>
m
=q.thực
уvàthông
(mod
n).
lệ.
2.2.4
Các
ứng
dụng
chữ
ký
số
không
thể
phủ
nhận
trong
đời
sống
tế
-xã
hộibíliệu
-*an
Làm
sao
để
xác
nhận
được
những
tin
giao
dịch
đúng
là
của
đối
thành
tích
của
2lên
số
nguyên
tốhàng
lớn
pcần
và
hàng
thì
chưa
vậy
người
ta
phải
đồng
bộ
dữ
liệu.
Nghĩa
là bỏ
ngân
hàng
phải
gửi
dữ
gốc
ở
có
giá
trị
như
con
dấu
(Điều
24
Luật
giao
dịch
điện
tử).
Bước
2:
G
nhập
đơn
ký
khóa
bí
mật
Độ
toàn
của
sơ
đồ
chữ
kỷ
số
Elgamal:
Đầu
vào
của
quá
trình
này
chính
là
bản
tin
cần
ký,
bằng
cách
sử
dụng
khóa
mật
của
a)
Giả
thử
yí
xbởi
mod
p,
và
cùng
thực
hiện
giao
thức
chối
bỏ.
Do
ykinh
không
là
chữ
ký
của
G
Bản
mã
chữ:
Tách
bản
rõ
từng
nhóm
6N
kí
tự:
mạng,
ynhân
tế,
giáo
dục.
dụ:
•-cánhiên
Sinh
ra
hai
số
nguyên
tố
lớn
ngẫu
nhiên
pThường
và
qđến
cùng
kích
thước
bit;
Phân
loại
chữ
ký
theo
mức
an
toàn
loại
chữ
ký
này,
chỉ
cần
một
thành
viên
của
Ban
đăng
ký
ký
vào
lá trừ
phiếu
làbảng
đủ
đại
Tính
nthành
=doanh
p*q
=G,
1)
.Với
Độ
an
toàn
của
Hệ
mã
hóa
DES
có
liên
quan
các
bảng
Sji
Ngoại
các
s,
mọi
của
và
nghiệp
ngẫu
ỵe
z^và
tính
toán
độ
lớn:
m=
}f(moảrì).
Rõ
ràng
quá
trình
thẩm
tra
(m,y)
hoàn
toàn
44>(n)
ký
không
chứa,
hoặc
không
sinh
ra
thông
điệp.
thì
các
chữ
ký
dạng
này
đều
đòi
hỏi
có
3/.
G
tính
d
=
с
mod
p
=
283
,
và
gửi
cho
N.
Ký
trên
X
=
229
1/.
Chuẩn
bị
các
tham
số'.
-con
Bản
đã
bị
thay
đổi
trong
quá
trình
Kết
truyền
đi.
+
ngẫu
nhiên
khóa
mật
dnối
eđúng
[2,
Khóa
công
dp,
đó
làđịnh
một
điểm
mod
qđiện
+số
Ngân
Alice
hàng
tạo
tiền
B
xác
thực
tò
cxác
chữ
(Với
ký
thông
trên
T.
tin
cần
: khoá
sốq-1].
nhớ
seri,
rằng
B
trị
không
của
c,
cần
víQ
dụ
biết
50.000
A
làkhoá
ai
khi
thực
một
Xtin
nào
đó,
và
phải
khác
nhau.
Trên
mỗi
lá
phiếu
phải
có
chữ
ký
trên
Số
danh
X,
thì
N
có
thể
dùng
giao
=Chọn
2thức
.
kiểm
thử
để
biết
y có
là
chữ
của
Gkhai
trên
X=
hay
không
như
sau:
N
+
Thực
hiện
các
bước
của
giao
thức
SKROOTLOG
mù
với
các
giá
trị
3thể
r “băm”
Chữ
ký
“không
thể
phủ
nhận”
[6],
[11],
[14]
được
2giá
tác
giả
là
David
Chaum
van
5.sau:
2.2.1
Chữ
Setup:
ký
của
Dùng
thực
Sơ
đồ
chữ
cho
Xký
là
toán
cặp
không
(S,Ỵ)
suất
thể
phủ
để
sinh
nhận
Chaum
công
-ký
Van
khai
Antverpen
ylà
nhóm
và
quản
lý
bí
Chữ
ký
số
nói
chung
và
chữ
ký
số
không
thể
phủ
nhận
nói
riêng
đã
và
đang
được
ứng
2.1.3.2.
ứng
dụng
chữ
ký
“mù
bội”
Hàm
băm
là
thuật
không
dùng
khóa
hóa
(Ở
đây
dùng
thuật
ngữ
thay
đồ
-i,X
Làm
Vì
sao
2=
để
xác
(mod
nhận
15),
được
do
đó
thông
chữ
tin
ký
giao
y=8
là
dịch
đúng.
không
phải
bản
sao
chép?
b)
Hệ
mã
hóa
Cụ
thể
như
sau:
Theo
công
thức
lập
mã:
ytoàn,
=để
ethời,
(x,
r)
=
(y
ychữ
),của
trong
đó
yi
=
gvà
mod
pVì
và
y=2
ngân
hàng
Sơ
tới
đồ
chữ
ký
rút
ElGamal
tiền,
để
khôi
được
phục
xem
lại
là
tài
an
khoản
nếu
cho
việc
khách
ký
Tài
một
khoản
văn
bản
bao
là
gồm:
không
số
thể
tài
Chữ
số
cũng
rất
hữu
ích
trong
việc
phân
phối
phần
mềm.
Một
chữ
ký
số
ho
áHans
được
ứng
với
j,
к,
1Ban
esẽ
Z
Bước
3ký
:máy
Thực
hiện
ký
trên
đơn
hàng
và
gửi
đơn
kmã
hàng
kèm
b hàng.
2trên
ký
cho
N
Quá
q8Elgamal.
người
SHESEL
gửi,
I
ta
ISSEAS
có
thể
tạo
I
HELLSB
ra
chữ
ký
I
YTHESE
cho
bản
tin
I
ASHO
hiện
Với
mỗi
bản
nhóm
tin
gửi
6
đi
kí
bao
tự,
sắp
gồm
xếp
bản
lại
tin
thành
ban
các
đầu
7)
.
G
tính
D
=
С
mod
p
và
gửi
cho
N.
trên
nên
N
kiểm
thử
đúng
các
bất
đồng
dư
thức
trong
các
bước
3
và
6
của
giao
thức.
h
Chữ
ký
số
được
sử
dụng
trong
lĩnh
vực
thư
tín
điện
tử,
sau
khi
một
phía
đối
tác
A
tạo
một
JGXS
Độ
an
Chữ
ký
'không
thể
phủ
nhận”:
Nhằm
tránh
việc
nhân
bản
chữ
ký
để
sử
dụng
nhiều
lần,
tốt
diện
cho
cả
đăng
ký.
ủng
dụng
chữ
ký
“mù
nhóm
”
cho
đồng
tiền
điện
tử.
*
Bản
rõ
chữ:
R
E
N
A
I
S
S
A
N
C
E
•hàm
Tính
nratrên
=do
p.q
vàDES
cp(n)=
(p-l).(q-l);
tính
toán
trong
đều
tuyến
tính,
tứcvà Hàm
việc
tính
(p-l)*(q-l).
một
thông
(do
nội
dung
thông
điệp
có
độ
dài
không
xác
định).
bămphiếu
này
đúng.
Ngoài
tính
chất
hàm
RSA,
lànhóm.
nếu
cóSố
hai
bức
điện
nij
mlàkiện:
ứng
2 tương
2.1.1.2
Chữ
mù
sơ
đồ
chữkýRSA
Chọn
số
nguyên
tốgiá
pchỉ
=
467=2
qtheo
+1,
qcủa
=233
cũng
là
sốtức
nguyên
tố.
Giai
đoạn
4:
Các
đoạn
64
bit
Mã
số
=====
Bản
Mã
số
(Dạng
nhịđiều
phân)
4/.
Nbăm
thử
điều
kiện
d2điệp
zsử
Ế* nhân
xdụng
g2và
mod
p.xã
hiện
trên
VNĐ).
E.
việc
này,
mà
cần
khoá
khai
của
lá
phiếu
có
trị
để
bầu
cử.
Nếu
cử
CT
ngay
định
Xthử
cho
ban
kiểm
rySKROOTLOG
j-SKROOTLOG
chọn
ngẫu
3/.
Người
nhiên
nhận
e!=38,
chữ
eký
=397,
kỷ\
tính
сcông
=tri
13;
Gchuyển
sẽ
trả
lời
lại
bằng
dkết
=danh
9.
Nthể
r mới
Antwerpen
đề
xuất
vào
năm
1989.
Sơ
đồ
chữ
ký
này
có
2
đặc
điểm
chính:
dụng
rộng
rãi
trong
đời
sống
kinh
tế
hội.
Một
số
ứng
dụng
phổ
biến
có
được
kể
ra
như:
mật
Ç
cho
Trưởng
nhóm.
cho
“
mã
hóa”,
nó
có
nhiệm
“
lọc”
(băm)
tài
liệu
(bản
tin)
và
cho
quả
là
một
giá
trị
băm
có
giả
mạo
được,
nói
cách
khác,
không
thể
có
một
người
nào
ngoài
chủ
thể
họp
pháp
có
thể
giả
Thuật
toán
kiểm
thử
chữ
kỷ:
1/.
Chuẩn
bị
các
tham
sỗ:
Làm
sao
để
tránh
được
các
nguy
cơ
đánh
cắp,
thay
thế
sửa
sai
hoặc
cố
tính
phá
hỏng
1
2
1
2
Sơ
đồ
(Elgamal
đề
xuất
năm
1985).
=
X
*
h
Đặt
mod
p
p,
=
A=
r
=
Zn
log
.
yl
khoản,
số
dư
tài
khoản
và
những
thông
tin
này
phải
được
mã
hóa.
{được
Г)
}
đê
làm
hợp
lí
các
kêt
quả
{
tị
}
băng
cách
nhân
thêm
(a
í)
dụng
cho
phần
mềm,
để
nó
có
hiệu
lực
và
phê
chuẩn
cho
việc
phân
phối.
Trước
khi
cài
đặt
một
trình
thực
hiện
ký
3 đường
được
thực
hiện
theo
sơ
đồgửi
Các
hệ
mật
trên
cong
Elliptic
(ECC)
có
thể
được
sử
dụng
quảB.trong
các
ký
bằng
chữ
ký
vừa
ra.
1
chữ
theo
hoán
vị
JT,
ta
nhận
được:
EESLSH
SALSES
LSHBLE
Ihiệu
HSYEET
I HRAE
vì
văn
bản
là
phần
có
thể
tử
sinh
sử
dụng
của
khoá
Gtạo
,của
và
riêng
hai
đồng
để
ký
dư
tên
thức
và
сIsau:
=
cho
y hoặc
h bên
và
dIB.
=
X
Sau
g1<
khi
(mod
xác
ptp(n)
)tương
minh
đương
lại
thông
với
báo
hai
ga g(mod
p),
nên
ta
có:
nhất
là
người
gửi
tham
gia
trực
tiếp
vào
việc
kiểm
thử
chữ
ký.
Điều
đó
được
thực
hiện
bằng
một
Alice
là
khách
hàng
Ngân
hàng
A,
Bob
là
khách
hàng
của
Ngân
hàng
8)
.toàn:
N
thử
điều
kiện
D
^ mXthiết
g
phép
hoặc
loại
trừ
của
hai
đầu
ra
cũng
giống
như
phép
loại
trừcủa
hai
đầu
vào,
•
Chọn
một
số
tự
nhiên
ngẫu
nhiên
e
thoả
mãn
điều
kiện
sau:
e
<
và
gcd(e,
■+
Sinh
khóa:
được
sử
dụng
trong
quá
trình
sinh
chữ
ký
để
xây
dựng
một
dạng
nén
của
dữ
liệu.
Dữ
liệu
này
gọi
Mục
đích
là
có
chữ
ký
RSA
trên
m:
47
137
với
nó
là
2
chữ
ký
У!
và
y
thì
dễ
dàng
hình
thành
chữ
ký
thứ
ba
У1У2
với
bức
điện
thứ
ba
mim
:
(m
)
—
2diện
Chọn
phần
tò
sinh
của
nhóm
p283
là
g=
=xký
4,T
(p
làđược
nhóm
nhân
con
cấp
qchữ
của
Zp*).
Giaimù
đoạn
5:chữ
Bản
Mã
số
=====
^467.
Bản
Mã
2“mù”
+
Ngân
Alice
hàng
yêu
cầu
B
kiểm
ngân
tra
hàng
tiền
ký
đã
lên
tiêu
c.
chưa
qua
danh
sách
các
đồng
tiền
đãgiới
tiêu
lưu
(KP)
Chữ
ký
ký,
“mù
thì
bội”
lập
tức
trên
họ
đại
xác
lập
được
điệp
mối
m:
liên
hệ
giữa
CT
và
X
(VD
quaviệc
địacó
chỉ
nơi
gửihạn
trên
Xoá
trên
ký
Điều
kiện
trên
vì
^thông
226
*softwares),
4mod
=
145
mod
(dg
ỷ y-mu.
=đúng
((y'
Ể
fđịnh
ghọp
fEESLSHSALSESLSHBLEHSYEETHRAE
(mod
p)
*
Bản
mã
chữ:
CY
=
1/
Tiến
trình
thẩm
chữ
được
tác
động
qua
lại,
vì
vậy
người
ký
thể
d
'
g
p,
tức
là
9=
mạo
chữ
ký
của
chủ
thể
pháp
đó
trên
một
văn
bản
bất
kỳ.
Vì
vậy,
giữ
bí
mật
khoá
o
Bản
quyền
phần
mem
(licensing
o
Đấu
giá
Join:
Giao
thức
tương
tác
giữa
Trưởng
nhóm
và
thành
viên
mới
của
nhóm
để
cung
cấp
kích
thước
cố
định,
còn
gọi
là
“đại
diện
tài
liệu”
hay
“
đại
diện
bản
tin”,
“
đại
diện
thông
điệp”.
+
Chọn
kiểm
tra
chữ
ký
(khoá
công
khai)
b:
thông
tin,
nguy
cơ
mạo
danh
hay
chối
cãi
nguồn
gốc.
Giả
sử
một
đơn
hàng
cùng
chữ
ký
Chọn
sốNhư
nguyên
tố(bí
pmật,
sao
bài
toán
log
rời
rạc
Zthể
làhoạt
khó.
*không
Tạo
cặp
khóa
công
khai)
(a,
b):
Chữ
ký
số
cũng
được
sử
dụng
trong
lĩnh
vực
kinh
doanh
yêu
cầu
thay
thế
Các
bước
cần
thực
hiện
:xác
phần
mềm
trên
máy
tính,
chữ
ký
dùng
để
xác
minh
có
sự
xâm
phạm
bất
hợp
pháp
(như
pmã
Chọn
bí
mật
số
nguyên
tố
pcho
=tiền
53,
qPDA,
=
61,
tính
nnhiều
=hàng
p*q
=không
3233,
công
khai
n.
bị
dây
như
là
Cell
phone,
Smart
card,
vì
ECC
có
động
được
trên
các
thiết
bị
Quá
trình
tạo
chữ
ký
số
được
thực
hiện
tại
bên
gửi
gồm
bước:
vậy
muốn
định
bản
rõ
X
từ
công
thức
ytrong
,trả
thám
phải
biết
được
r.
Giá
trị
này
Tính
tiếp
2hai
nhận
được
với
độ
tin
cậy
nào
đó,
bên
B
có
thể
ký
kết
hợp
đồng
với
bên
A
và
tất
nhiên
lúc
này
2toán
giao
thức
kiểm
thử,
dưới
dạng
một
giao
thức
mời
hỏi
và
lời.
Alice
cần
trả
một
số
cho
người
bán
Bob.
Giao
thức
trả
tiền
như
sau:
phương
trình:
acủa
rồi
tính
đầu
ra.
(mod
p).
Neu
điều
kiện
đúng
thực
hiện
bước
9,lượt
nếu
Nếu
dùng
phương
pháp
“tấn
công
cạn”,
thám
mã
phải
kiểm
trả
số
khóa
có
thể
với
m
lần
=
1
hay
ee
z*p.
là
đại
diện
văn
bản.
Phần
đại
văn
bản
này
là
đầu
vào
giải
thuật
sinh
chữ
ký.
Người
xác
am
1diện
1 thì
a evét
Theo
sơ
đồ
chữ
ký
RSA,
chữ
ký
trên
m
là
giá
trị
у
=
(mod
n).
Chọn
số
nguyên
tố
p
sao
cho
bài
toán
logarit
rời
rạc
trong
Zp
là
“khó”
giải.
n(
■
nị
—
ỵ
ỵ
.
ã
в!
Ĩ!
ã
f,
-e
fi
.
.
.
Đặt
p
=
A
=
p,
K=
{(p,
g,
a,
h):
a
e
z
*,
h
=
g
m
o
d
p
}
ở
ngân
hàng,
+
Giao
để
thức
tránh
ký
tiêu
thành
tiền
công,
T
2
lần.
thì
ngân
hàng
sẽ
trừ
50.000
VNĐ
trong
tài
khoản
của
Alice.
2 sẽ
2n)được
Internet).
1/
Sinh
khóa:
Nhận
được
chữ
ký
trên
mNghĩa
уlà
=chiều
m, người
=+thức.
8.
*xác
Dùng
hoán
vịchữ
ĨE
taý5(mod
thu
bản
rõ
cx.
Nbỏ
lại
tiếp
tục
thực
hiện
bước
của
giao
K’=X
dùng
để
tạo
ký
có
nghĩa
quyết
định
đối
với
việc
bảo
đảm
tính
ancản
toànG
của
chữ
người
minh
chữ
ký
:ngược
là,
ký
cho
phép
duy
nhất
những
người
đã
được
xác
thực
có
điện
olà
ứng
các
giao
dịch
đặt
Hàm
băm
là
một
(One-way
Hash)
theo
nghĩa
giá
trị
hàm
băm
là
duy
và
từ
jiđược
=
lei
ae
(mod
q)toàn
cho
thành
viên
này
khoá
bí
mật
agửi
và
chứng
nhận
thành
viên
p.
lnhớ
<=phiếu
bra
ф(п),
btử.
nguyên
tố
cùng
nhau
ф(п),
(tức
là:
gcd(b,
ф(п))=1).
người
gửi
(G)
được
đến
người
nhận
(N),
làm
sao
2bỏ:
để
N
có
thể
ngăn
chối
bỏ
p =•thể
2*q+l,
qzbỏ
cũng
là
số
nguyên
tố.
“handwritten”.
11938.4397
Ví
dụ
như
(mod
Digital
467).
Signature
được
dùng
trong
Electronic
Data
Interchange
(EDI).
virus)
xảy
làm
thay
đổi
dữ
liệu
phần
mềm.
Chữ
ký
xác
nhận
tính
vẹn
của
phần
mềm.
Đặt
pvà
=Alập
Сcủa
,giá
tính
bíhàm
mật
ф(п)
=
(p-l)(q-l)
=với
52*60
=
3120.
Loại
chữ
ký
nếu
hoặc
0<
r trong
hoặc
0<
svan
không
thỏa
mãn.
nhỏ
(bộ
nhỏ,
bộ
tính
toán
nhỏ,
số
“cổng”
ít,
tốn
ítđể
năng
lượng),
mà
vẫn
đảm
bảo
độnhất
mật
cao
n<
1/
Tính
Hình
ứị
băm
3.3
Sơ
đồ
=/
chức
hbáo
gdụng
(modp)
năng
thực
hiện
giao
thức
chống
chối
có
tính
được
từ
công
thức
Уь
nhưng
lại
gặp
bài
toán
logarit
rời
rạc.
bên
B
xác
minh
được
thông
nhận
không
bị
biến
đổi
sau
khi
ký.
1.2.3.2
Sơ
đồ
chữkýElgama
Ví
dụ:
Chữ
ký
không
phủ
định
(ChaumAntverpen).
Thiết
(Setup):
Các
bảng
s
chứa
đựng
nhiều
thành
phần
phi
tuyến
của
hệ
mật,
là
yếu
tố
quan
trọng
nhất
a lớn
ß rõ.
là
2,
3,
4,
...
trong
đó
m
nhất
là
bằng
độ
dài
bản
Ịj
=
kei
+
e
(mod
q)
nhận
chữ
ký
cũng
sử
dụng
hàm
băm
này
để
xây
dựng
phương
pháp
xác
nhận
chữ
ký.
Đối
với
sơ
2
•
Sử
dụng
giải
thuật
mở
rộng
Euclidean
để
tính
toán
số
tự
nhiên
duy
nhất
d
sao
cho
1
<
d
<
Các
bước
thực
hiện:
sai
thì
chấp
nhận
chữ
ký
đúng.
Chọn
phần
tò
nguyên
thủy
g:tất,
<=
Zp*.
prắc
=Zqnạp
Zp*,
сgNếu
=](m)
Zp*
Xkhóa
Zp*.
Vj
SKLOGLOG
Ị=
[a/z=g
=SKROOTLOGi[ß!
zg=
Đô=
an
toàn:
2/
Thanh
Nếu
toán
kiểm
tra
hoàn
Ngân
hàng
thêm
vào
tài
khoản
của
Bob
số
tiền
T.
Bob
yên
Đó
điều
CT
không
muốn
vìĐặt
sợ
rối
sau
này.
Đe
tránh
tình
huống
trên,
cử
tri
biến
đổi
Chọn
khóa
Giả
mât
sử
a(Spending)
rằng
có
t](m),v
người
ký
Ui,
iB
=1,
2,họ.
t.ứình
Việc
sinh
được
thực
hiện
như
UnBlind
(y-mu)
=là
y-mu
/liệu
r121.
ký.
5/.
Nqua
chọn
ngẫu
nhiên
fỵ2minh
=225,
Í2
=với
19
G
.sự
quyền
truy
cập
tài
để
xác
chữ
kýđúng
của
tài
liệu
bị
rơi
vào
người
thứ
3sau:
thì
người
hàng
mạng
othể
Dịch
vụ
chứng
thực
chữ
ký
số
giá
trị
băm
này
khó
suy
ngược
lại
Hình
được
1.1
nội
Quá
dung
tạo
hay
chữ
độ
ký
dài
ban
đầu
của
tàichọn
liệu
gốc.
Sign:
Giao
thức
tương
tác
giữa
thành
viên
nhóm
là
Bob
và
người
dùng
bên
ngoài
nhóm
là
chữ
ký
mà
G
đã
ký
(G
thể
bố
rằng
chữ
ký
đóф(п))
là
giả
mạo
hoặc
được
sao
chép
từ
Gọi
plà
là
nhân
con
của
Zp*
theo
qtuyên
(Pgồm
các
thặng
dư
bậc
hai
theo
modp).
trao
đổi
thông
báo
tài
liệu
kinh
doanh
giữa
các
máy
tính
với
nhau.
Trong
chính
quyền
liên
Trong
những
ứng
cơ
sở
dữ
liệu,
toàn
vẹn
của
thông
tin
cất
trong
cơ
sở
dữ
liệuhàm
rất
+ nhóm
Chọn
khoá
ký
(khoá
công
khai)
a:
Đồng
dư
thức
đó
đúng,
в
chấp
nhận
129
là
chữ
ký
của
A
trên
văn
bản
119.
về
giao
[4].
Với
ECC,
chỉ
cần
sử
dụng
các
khoá
độ
dài
nhỏ,
nhưng
vẫn
hiệu
quả
như
các
hệ
mật
khác
có
asử
fcó
•
Tính
Bước
w
đầu
=
(s)-l
tiên
mod
của
q
quá
trình
tạo
chữ
ký
là
tạo
giá
trị
băm
của
bản
tin
cần
gửi.
Các
9)
.
N
kết
luận
y
là
chữ
ký
giả
mạo
nếu:
+EDI
Chọn
khóa
công
khai
b
là
nguyên
tố
với
ф(п),
tức
là
gcd
(b,
=
1,
ví
dụ
b
=
71.
Chữ
ký
số
cũng
được
dụng
trong
hệ
thống
chuyển
tiền
tự
động.
Giả
sử
một
nguồn
tài
2
=
y
’
'
(modp).
Sơ
đồ
chữ
ký
ElGamal
được
đề-miêu
xuất
năm
1985,
gần
nhưhàm
đồng
thời
vói
sơ
đồ
hệ
mật
Chữ
ký
“một
lần”:
bảo
đảm
an
toàn,
“Khóa
ký”
chỉ
dùng
1trung
lần
(one
-raSau
time)
1mã
tài
Các
ngân
hàng
trong
một
nhóm,
Trưởng
nhóm
là
ngân
hàng
tâm.
đótrên
nếu
có
1.2.Tổng
quan
về
chữ
ký
số
1Để
ak
đối
với
độ
mật
của
hệ
thống.
3.3
Một
số
giao
diện
quan
trọng
trong
chương
trình
6/.
NKhái
tính
С
=ỷ
líap)
modp
=
348,
và
gửi
cho
G.
đồ
chữ
ký
DSS
hàm
băm
là
SHA,
được
tả
trong
FIPS
186,
băm
này
tạo
một
giá
trị
số
Từ
giả
thiết
ỵ
£
(mod
=>
g
0
g
=>
1
ak
í
0
(mod
q),
tức
định
thức
của
hệ
1/.
Người
nhận
chữ
ký:
121
tp(n)
và
e.d
=
1
(mod
cp(n))
1.1.4
quát
về
các
hệ
mã
hóa
khóa
hiện
đại
Nếu
dùng
phương
pháp
“tấn
công
vét
cạn”,
thám
mã
phải
kiểm
tra
số
khóa
có
thể
là:
1
!
+
2!
tâm
gửi
+
hàng
Alice
cho
đưa
Alice.
cmod
đã
có
chữ
ký
của
ngân
hàng
Bob
và p.
yêu
cầu
quyển
Q.đóbílàmật
X
yvà
trước
khi
cho
KP
kí
xác
nhận.
Ban
KP
ký
vào
biết
Số định
Mỗi
1/.
Khả
người
năng
=là
ký
2/4(mod
Uị
lộ
chọn
khoá
15)
ngẫu
=mod
:điệp
8.
Cũng
nhiên
(Vì
4như
khóa
. 8chứng
đối
(mod
bívới
mật
đồ
hệ
mật
đi ey,
mãmà
ElGamal,
[2,sách
q-1].
khoá
a có
Chọn
khóa
bí
mật
ađưa
£để
Zp*.
Tính
khóa
công
hcho
=sơ
g*
mod
Lập
mã
Giải
mã
DES
Khóa
công
khai
hđiệp
=g
pBob
=
4Ban
467=
422.
thứ
3thành
này
không
thể
xác
minh
chữ
ký
một
cách
chính
xác.
o--1.2.1.2
ứng
dụng
trong
ký
và
mã
hóa
sử
dụng
thư
số
trong
okhông
ứng
Chữ
ký
“mù
nhóm”
ừên
thông
m
là(
ềf
zkhai
,ký
VI,
V2).
Đặc
tính
của
hàm
băm
Alice
có
thông
m,
để
thể
tạo
chữ
$khả
trên
thông
điệp
này.
đơn
hàng
và
chữ
ký
trước
đó
của
G)?
Chọn
phần
tử
gthông
của
nhóm
pcó
cấp
q.
bang,
công
nghệ
này
được
sử
dụng
tìm
kiếm
hàng
hoá
và
các
dịch
vụ.
Trong
những
giao
dịch
quan
trọng
và
chữ
ký
số
được
dùng
để
đảm
bảo
năng
này.
Chẳng
hạn
thông
tinmột
sẽthông
được
ký
thức
chối
độ
gấp
nhiều
lần.
Ví
dụ
hệ
mật
RSA
dùng
khóa
độ
dài
1024
bit,
nhưng
ECC
chỉ
cần
khoá
160
abỏ:
là
phần
Quá
tử
nghịch
trình
xác
đảo
thực
của
chữ
ký
bđể
theo
số
ф(п),
(tức
là:
a*b
=
1E-Office
(mod
ф(п)).
băm
có
thể
sử
dụng
là
MD2,
MD4,
Md5,
SHA-1,
SHA-256,...
Kết
quả
thu
được
là
message
•dài
Tính
ul
=sinh
(SHA-l(m)*w)
mod
q
G2
f2cũng
Tương
tự,
ta
có
chính
điện
tử
gửi
báo
yêu
cầu
chuyển
10.000$
cho
một
tài
khoản
khác.
Nếu
báo
ElGamal,
cũng
dựa
trên
độ
khó
của
bài
toán
lôgarit
rời
rạc.
Sơ
đồ
được
thiết
kế
đặc
biệt
cho
mục
+nguyên
Khóa
bí
mật
a
là
phần
tử
nghịch
đảo
của
b
theo
mod
ф(п):
a*b
1
(mod
ф(п)).
liệu.
ngân
hàng
muốn
gia
nhập
nhóm
thì
chỉ
cần
thực
hiện
giao
thức
join
với
Trưởng
nhóm.
q
Khi
mới
xây
dựng
hệ
mật
DES,
thì
tiêu
chuẩn
xây
dựng
các
hộp
s
không
được
biết
đầy
(d*g
f=
(D*g
ỹ
(mod
p)
a = 41,
160
bit
đặc
trưng
cho
một
thông
điệp,
điều
này
làm
hạn
chế
một
trong
các
giá
trịtrên
tham
số
1.2.1
Khái
niệm
về
chữ
kỷ
số
7/.
G
tính
D
=
cỉ
modp
và
gửi
cho
N.
Làm
“mù”
thông
điệp
m,
(hay
“che
giấu”
m).
Đặt
P
=
A
,
K
=
ị(p,
g,
ã,
h):
ã
e
zq,
h
=g
m
o
d
p
}
•
Khoá
công
khai
của
A
là
K’
=
(n,
e),
khoá
riêng
của
A
là
K”
=
(n,
d)
+
3!
+
...
+
m!
trong
đó
m
<
26.
+
Bob
kiểm
tra
chữ
ký
trên
C.
Nếu
chữ
ký
không
hợp
lệ
thì
Bob
kết
thúc
giao
3.3.1
Giao
diện
nhập
thông
số
chung
danh
phương
X
đã
trình
bị
nói
che
trên
dấu
(với
(làm
các
mù).
ẩn
Họ
số
ei,
trao
e
)
chữ
là
ỉ
ký
0
(mod
trên
y
q).
là
Như
z
cho
vậy,
CT.
mỗi
Cử
d
tri
eG
“xoá
là
câu
mù”
trả
lời
đúng
z
sẽ
thể
bị
phát
hiện
trong
15)
=
trường
2).
hợp
để
lộ
số
ngẫu
nhiên
к
ở
một
lần
ký
nào
đó,
hoặc
sử
dụng
cùng
1.1.4.1
Hệ
mã
hóa
đối
xứng
DES
-2.1.3
Khóa
công
khai
của
người
ký
Uj
làvà
2điểm:
a)
Quy
trình
lập
mã
DES
2/. Thuật
toán
ký:
Chữ
ký
mù
bội
('Blind
Multi
Signature)
Định
nghĩa
2/mang
Giao
tập
thức
khóa:
chối
кfĩcóđầu
=
bỏ
{(p,
là
một
g,
a,
giao
h):
hkhác,
thức
=
g*
mật
mod
mã
p}.
cho
phép
xác
định
liệu
chữ
ký
có
phải
làtử
chữ
dụng
trong
việc
thu
của
cá
nhân
doanh
nghiệp
1/
Với
tài
liệu
vào
(Bản
tin
gốc)
X,
chỉ
thu
được
giá
trị
băm
duy
nhất
z=h(x)
ethuế
atrên,
fvào
Từ
những
vấn
đề
bài
toán
đặt
ra
là:
“Xây
dựng
một
giao
thức
để
thông
qua
giao
thức
Nhận
xét:
EDI
này
chữ
ký
số
hoá
đã
thay
thế
cho
chữ
ký
“handwritten”.
Ví
dụ
như:
hợp
đồng
điện
giữa
khi
vào
cơ
sở
dữ
liệu,
hệ
thống
cũng
có
thể
yêu
cầu
cập
nhật
và
cải
biến
thông
tin
được
ký.
Trước
Giả
thử
Verify:
A
gửi
Giải
văn
thuật
bản
đầu
X
=286
(m,
với
$,
Y
)
để
chữ
kiểm
ký
tra
у
chữ
=
ký
83.
$
trên
в
chọn
thông
ngẫu
điệp
m.
nhiên
Open:
e!=45,
Giải
thuật
e
=237,
có
đầu
rồi
vào
tính
с
bit
đã
lại
độ
mật
tương
tự.
Mặt
ECC
còn
tính
nhanh
hơn
4
lần.
2 đổi
Đây
là
quá
trình
sử
dụng
khóa
công
khai
của
người
nhận
để
xác
thực
chữ
ký
.
Quá
trình
digest
có
chiều
dài
cố
định,
nhỏ
hơn
rất
nhiều
lần
bản
tin
ban
đầu.
Theo
tính
chất
của
hàm
băm,
Giá
trị
n,
b
là
công
khai,
giá
trị
а,
p,
q,
ф(п)
là
bí
mật.
đích
ký
trên
các
văn
~
bản
'
điện
‘
’
tò,
được
J
mô
4
tả
như
một
hệ
được
chuyển
qua
mạng
không
được
bảo
vệ,
thì
rất
có
thể
sẽ
bị
đối
phương
thay
và
yêu
cầu
•
Tính
u2
=
(r*w)
mod
q
Ví
dụ:
Chữ
kýbit.
một
lần
Lamport.
Chữ
ký
Fail
- Stop
(Van
Heyst
&
Pedersen).
1/
Rút
tiền
(Withdrawcal):
nhiện
nhập
số
chung
có
cấu
trúc
như
sau:
đủ.
Và
có
thể
các
hộp
sthông
này
thể
chứa
các
“cửa
sập”
được
giấu
kín.kýbảo
Và
đó
cũng
là không
một
điểm
Từ
a*b
=Giao
1ký
(mod
ф(п)),
ta
nhận
được
khóa
bí
mật
a
=
791.
ỉl có
f2
Các
giá
trị
p,
g,
h
được
công
khai,
phải
giữ
bí
mật
a.
của
DSS
phải
là
160
Ngoài
ra,
chuẩn
này
yêu
cầu
việc
sinh
chữ
phải
sử
dụng
một
khóa
Chữ
số
là
xâu
bit
được
dùng
để
xác
thực
một
tài
liệu
số,
đảm
người
gửi
thể
2/.
Thuật
Phần
tử
toán
“làm
mù”
kỷ:
r
được
chọn
ngẫu
nhiên:
r
e
z
*.
n
Hiện
8/.
nay
N
với
thử
hệ
điều
mã
kiện
này,
D
người
^
x
g
(modp).
ta
có
phương
pháp
thám
mã
khác
nhanh
hơn.
(Dg
(modp).
thức.
Thuật
toán
chữ
kỷ:
được
chữ
Tính
ký
của
Ban
KP
trên
các
số
giao
thức
XGiai
, như
vậy
CT
có
quyền
bầumã
cử.Cryptography
Ta
một
đã
số
đạt
ngẫu
mục
nhiên
đích
!DES
к)thức
lần
kýXđịnh
khác
nhau.
s=(n,
A,
K,
2, danh
Ç),
Qi
=2.2.2
diP=(x
,sinh
ymật
),hợp
i1997,
=
l=a
, =y
2ởthử)
,Các
.hai
. tcủa
.chỉ
Thuật
toán
tập
trung
thực
hiện
đoạn
của
quythể.
trình
hóa. Đó là chuyển đối
Dùng
khoá
bí
k’
để
ký
lên
=229:
ăi
ăkhông.
(theo
giao
thức
kiểm
với
một
cặp
(eký
q3 cặp
có
ký
giả
mạo
hay
b e
2 ) trong
Giới
thiệu
Từ
năm
hệ
mật
trên
đường
cong
elliptic
(Elliptic
Curve
này
ký
có“mù
thể
chứng
minh
một
chữ
không
phải
của
mình
đúng
thực
là
giả
mạo”.
Như
chính
phủ
và
nhà
cung
cấp
sẽ
được
điều
đình.
Chính
phủ
sẽ
gửi
thông
báo,
đãthể
được
ký,
cầu
khi
người
dùng
sử
dụng
thông
tin
đã
được
ký,
họ
kiểm
tra
để
xác
nhận
thông
tin
không
bịngười
truy
Chữ
ký
nhóm”
có
thể
xác
thực
bằng
cách
xác
thực
VI
,có
V2.
2/
Nếu
dữ
liệu
trong
bản
tin
X
bị
thay
đổi
hay
bị
xóa
thành
bản
tin
jr’thi
giáthìyêu
trị
băm
=305
và
gửi
cho
A;
A
trả
lời
lại
bằng
dvào
=109.
вđã
thử
điều
kiện:
thực
chữ
ký
số
gồm
các
bước
sau
đây:
xác
suất
để
hai
bản
tin
khác
nhau
có
cùng
một
giái
trị
băm
là
rất
nhỏ
và
có
bỏ
qua.
Vì
vậy
($,
o
để
xác
định
thành
viên
của
nhóm
ký
chữ
2/.
Ký
số.
chuyển
100.000$
chứ
không
phải
là
10.000$.
Lúc
này
nếu
không
thông
tin
bổ
sung
•
Tính
V
=
((gul*yu2)
mod
p)
mod
q
Thực
thể
A
ký
trên
thông
điệp
m
dựa
khóa
bí
mật
của
mình
đã
có.
Phân
loại
chữ
ký
theo
ứng
dụng
đặc
trưng
2.1.1.4
Thực
hiện
ứng
các
dụng
bước
chữ
ký
sau:
“mù”
b
đảm
bảo
tính
bảo
mật
của
hệ
DES.
riêng
cho
mỗi
người
ký,
ngược
lại
để
xác
nhận
chữ
ký,
người
xác
nhận
phải
có
một
khóa
công
225
19
chối
bỏ
rằng
mình
đã
gửi
bản
tin
và
người
nhận
không
thể
giả
mạo
bản
tin
hoặc
chữ
ký.
Đồng
Dùng
khoá
bí
mật
k’
=a
để
ký
lên
x
:
Giá
trị
“mù”
của
m
là:
z
=
Blind(m)
=
m
.
r
(modn).
(z
là
thông
điệp
“mù”).
*
Bản
rõ
số:
a
_
ei
e
_____
3/
Như
Gửi
vậy,
tiền
đồng
(Deposit)
dư
thức
:
ở
điểm
9
của
giao
thức
được
nghiệm
đúng,
và
kết
luận
y
là
chữ
ký
giả
2/.
Khả
năng
giả
mạo
chữ
ký
trên
một
văn
bản
cho
trước:
Giả
sử
chủ
thể
A
chọn
sơ
đồ
Đe
phòng
tránh
sự
gian
lận
“thông
đồng”
giữa
một
người
nào
đó
trong
Ban
KP
và
cử
tri,
D
=
41
trong
khi
x
g
(
m
o
d
p
)
=226
*
4
=
295
mod
467.
2=Sig
Ta
sẽ
chứng
minh
hai
định
sau
đây
để
chứng
tỏ
tính
hợp
thức
của
các
giao
thức
kiểm
bảnký
rõTrong
số
64
Hệ
bit
mã
thành
hóa
HILL
bản
mã
với
64
bit.sự
Chữ
là
yПvới
(x)
X
mod
ptham
trong
đó
=phần
2?
,có
A=z*
xz
,không
vớiplà
một
số
nguyên
tốđồ
sao
cho
bài
toán
lôgarit
rời
rạc
ừong
-Z*
trước
đã
trình
bày
một
số
sơ
chữ
ký
điện
tử.
Trong
các
sơ
đó,
việc
pк’
p=
xhệ
-1.1.3.6.
Hiện
ECC)
nay
thu
Phần
hút
nhiều
ngày
thong
càng
mã
số
chung
hóa
nhiều
đối
hơn
xứng
loại
quan
mới,
tâm
mục
của
này
các
trình
chuyên
bày
gia
Chuẩn
mật
mã.
mã
hóa
Các
dữ
liệu
mật
Khóa
công
khai
chung
cho
nhóm
người
ký
là:
Vì
vậy,
nếu
yí
Xta
(mod
p)
,lý
thì
xác
suất
để
N
chấp
nhận
yphải
làtính
chữ
ký
của
Gđồ
trên
Xhệ
(theo
vậy,
nếu
người
ký
từ
chối
gia
giao
thức
đó
thì
người
nhận
có
bằng
chứng
để
chứng
tỏ
thầu
cho
nhà
cung
cấp
và
nhà
cung
cấp
muốn
trả
lời
thì
trước
tiên
xác
minh
lại
thông
báo
đã
a đầu
nhập
bất
hợp
pháp.
V
1
chứng
tỏ
rằng
người
ký
biết
một
khoá
thành
viên
a.
1/
Tính
toán
giá
ừị
băm
hiện
thời
nếu
giá
trị
băm
của
hai
bản
tin
trùng
nhau
thì
bản
tin
ban
cũng
trùng
nhau.
d
^
X
g
mod
p,
ỉ^x')^Iịx)
Sinh
chữ
ký:
Thực
thể
A
làm
theo
các
bước
sau:
nhận
không
thể
biết
thông
báo
đã
bị
thay
đổi.
Tuy
nhiên,
nếu
dùng
Digital
Signature
để
đánh
dấu
Chữ
ký
trên
m
e
p
định
nghĩa
là
у
=
Sig
(m)
=
m
mod
n.
•Bản
Chữ
ký
là
có
hiệu
lực
Vphiếu
=là
rkích
Độ
an
ký
$.
Chữ
ký
“mù”
(Blind
Signature).
+làchữ
Alice
tạo
tiền
điện
tò
T
gồm
vànghĩa:
mệnh
giá.
a Ё nếu
ửng
dạng
ký
“*>
mđồng
ùthể
”с=DES
trong
bỏ
điện
Với
rõx
Ë
pIS
và
Bản
mã
уriêng
с,
với
khóa
kgửi.
ЁsốSeri
кtử.định
2).
Hạn
chế
của
chính
thước
không
gian
khóa:
khai
tương
ứng
với
khóa
của
người
thời,
Chữ
ký
người
y
=Sig
nhận
có
(x)
chứng
x
mod
p.
minh
với
người
khác
nội
dung
bản
tin
là
chính
xác
do
người
gửi
2/.
Người
kỷ
\
Phân
tử
sinh
g
=
pr
21
RE
NA
SA
N
E
(Dấu
cách)
chữ
ký
ElGamal
với
cặp
khoá
К
—ỢC\K\
trrong
К
=
а cấp
là
khoá
mật.
Một
người
ngoài
О
Hình
3.1
Sơ
đồ
chức
năng
ký
trên
đơn
hàng
và
đơn
hàng
kèm
chữ
kýlòngtránh
+
Bob
lấy
clà
từ
và
gửi
cho
ngân
hàng.
vThực
tỏ
anh
ta
một
chứng
nhận
thành
viên
ßbícác
tương
ứng
với
khoá
Hệ
thống
dùng
“Đa
chữ
ký
mù’
để
bảo
đảm
sự
nhất
cao
khi
quyền
bỏ
phiếu
cho
cử
tri.
mạo
của
trên
X
chính
xác,
không
thể
bác
được.
Q
Qi
+...
+
Qt
=
dP
=
(x
,ỵ
^trong
đó
dbiết
=
ổỊ
+
.9.
.gửi
.bỏ
+9:
dtrí
(modq).
thử
và
chối
bỏ
của
sơ
đồ
ký
Chaum-van
Antverpen.
Điều
2A
kiện
8chứng
là
đúng,
nên
N
thực
hiện
bước
b)
hiện
mã
hóa
DES
theo
Sơ
đồ
dAlice
dchữ
tđó
=22S?
mod
467
=
Sơ=đồ
Lester
s.
Hill
đưa
ra
năm
1929.
sõ
p-rằng
kiểm
thử
tính
đúng
đắn
của
chữ
ký
là
do
người
nhận
thực
hiện.
Nhằm
việc
nhân
bản
chữ
DES
(Data
được
Encryption
xây
dựng
trên
Standard).
đường
cong
Elliptic
thực
sự
hài
nhà
nghiên
cứu
doký
tính
rằng
người
ký
không
chứng
minh
được
đó
là
chữ
ký
giả
mạo,
tức
người
gửivà
không
thể
chối
bỏ
nhận
được.
Hoạt
động
này
đảm
bảo
nội
dung
của
tài
liệu
không
bịvà
biến
đổi
được
ký
bởi
một
là
khó.
Tập
họp
кgửi
gồm
các
cặp
khoá
K={K\K").
giao
thức)
là
bằng
1/q.
Định
lý
được
chứng
minh.
• kiện
Tính
m'
=Chọn
H(m),
là467
một
số
nguyên
trong
khoảng
[làm
0,n-l]
3/.rất
Giao
thức
kiểm
thử:
Sau
khi
nhận
được
bản
tin
có
chữ
ký
người
gửi,
bên
nhận
tiến
hành
tách
ra
bản
tin
ban
2/
Tính
toán
chữ
ký
số
Chuyển
sang
56
điều
đó
được
thoả
mãn
vì
109^149
(=
28645.4237
mod
467).
thông
báo
truớc
khi
thì
người
nhận
sẽ
phát
hiện
ra
sự
thay
đổi
yêu
cầu
chuyển
tiền
không
toàn
:
3/.
Kiểm
ứa
chữ
ký.
3/
Nội
dung
từ
bản
tin
gốc
khó
thể
suy
ra
từ
giá
trị
băm
của
nó.
Chữ
ký
“nhóm”
(Group
Signature).
+
Alice
yêu
cầu
Ngân
hàng
A
ký
“mù
nhoai’
vào
T.
Phương
thức
bỏ
phiếu
“điện
tử”,
lá
phiếu
phải
cóу Thông
định
danh.
Số
khóa
có
thể
làКký
2=“mù
không
gian
này
là
nhỏ
để là
đảm
antin
thực
sự.
Nhiều
thiết
bị
Sơ
đồ
chữ
nhóm”
CS97.
Giải
thuật
sinh
khóa
DSA
: (hay
* 2.1.2.1
Lập
mẵ.
Chọn
ngẫu
bí
mật
rmỗi
E
Zp_b
bản
mã
=
etrên
r)toàn
=văn
(уьуг)
ban
đầu
gửi
đến.
k (x,một
amà
chữ
ký
trên
z,
chữ
ký
“mù”
trên
m).
17
04
13
00
08
18
18
00
13
02
04
26
không
biết
khoá
bí
а,nguyên
giả
mạo
chữ
ký
Abảo
bản
X chữ
thì
phải
có khả
m
m 64
Đối
với
giao
thức
chối
bỏ,
ta
có(mod
định
lý
sau
đây
: của
Thuật
toán
sinh
khóa:
ửng
dụng
trong
hệ
thống
tiền
điện
tử.
Định
b)
1:
Bây
giờ
giả
thiết
ynhiên
=
xlà
p),
và
G,
Ntrực
cùng
thực
hiện
giao
thức
chối
bỏ.
đó.
*•Tạo
Bản
rõ
là
xâu
Bản
mã
làmuốn
xâu
y,
Khóa
là
xâu
K,
đều
có
độ
dài
bit.
giao
thức
3/.
Giao
9/.
thức
N
kết
kiểm
luận
thử:
ỵdmật
làX,
chữ
ký
giả
mạo
nếu:
2/
“Chữ
ký
mù
bội”
trên
đại
diện
thông
điệp
m:
3.2.2
Chức
năng
thực
hiện
giao
thức
kiểm
thử
Đặt
plý
=
С
=
(Z
,
m
là
số
dương.
Bản
mã
Kvà
bảnrõx
E
(Z
6)
Tập
khóa
để
sử
dụng
nhiều
lần,
tốt
nhất
để
người
gửi
tham
gia
tiếp
vào
việc
kiểm
thử
ký.
Điều
2 6)
2thẩm
15/05/1973,
nhỏ
gọn
của
ủy
khoá,
ban
yêu
tiêu
cầu
chuẩn
tính
quốc
toán
gia
không
Mỹ
(NBS)
nhiều
và
(được
đặc
sự
biệt
là
có
định
thể
của
triển
Cục
khai
an
trên
ninh
các
Tính
y
=
m'
mod
n
được
chữ
ký
của
mình.
viên
chức
có
đủ
thẩm
quyền.
Sau
khi
xác
minh
yêu
cầu
thầu,
nhà
cung
cấp
có
thể
tạo
Dùng
khoá
công
khai
k”=(p,
h).bí
đầu,
chữ
ký
người
gửi.
Băm
lại
bản
tin
ban
đầu
thu
được
trịsau:
băm
làKết
giá
trịtính
băm
hiện
thời
Kết
quả
băm
thu
được
được
ký
bằng
khóa
bí
mật
b của
bên
nhận.
quả
thu
được
này
thể
hiện.
В
tiếp
tục
phần
sau
của
giao
thức
bằng
cách
chọn
ngẫu
nhiên
fl
=125,
=9,
và
l/ei
-еУе/
w lại
Độ
an*thực
toàn
của
chữ
kí
phụ
thuộc
vào
độ
mật
khoá
riêng.
sử
2 đã
phải
được
bảo
vệ
+dụng
Chữ
ký
“bội”
(Multy
Chữ
ký
trên
mkhóa
đúng:
Ver
(m,g,
y)=
đúng
<=>
m
=
у giá
(mod
n).
Thuật
toán
mã
hóa
DES
a nhằm
thực
hiện
qua
3của
bước
chính
như
Nó
có
thể
là
một
con
số
XSignature).
nào
đó
và
phải
khác
nhau.
Trên
mỗi
lá(gọi
phiếu
phải
có
chữ
ký
chuyên
đã
được
đề
xuất
phục
vụ
cho
phép
tấn
công
với
bản
rõfdụng
biết.
Phép
tấn
công
chối
bỏ
Hình
2.1
Lưu
đồ
toán
chữ
ký
mùNgười
RSA
rcông
rthuật
Mỗi
thực
thể
tạo
một
khai
và
một
khóa
mật
tương
theo
cách
sau:
Stf
đồ
chữ
ký
sổ:
Y
-Trong
mu
=
Sig(z)
=
z
(mod
n)
Người
ký
thực
hiện
các
bước:
năng
tạo
ra
được
chữ
ký
(ỵ,ố)
mà
không
biết
a.
Có
hai
cách
hoặc
chọn
trước
ỵrồi
tìm
ổ
tương
đó
У!
=
g
mod
p
và
y
X
*
h
mod
p
XDùng
j=
xd62
x
x
x
л ứng
a:số
2 a=cần
2 gx
3
4
5
6
Một
đồng
tiền
điện
tử
c
có
2
thông
tin
quan
trọng
nhất
:
Seri
và
giá
trị
của
đồng
tiền.
Đặt
x
mod
p,
ta
có:
a)
Nếu
y
đúng
là
chữ
ký
của
G
trên
X,
0
Hình
3.4
giao
diện
nhập
thông
số
chung
Cho
phép
m
m
1
khoá
công
khai
k”=(p,
,*Lâ
hkiểm
)Chọn
=
(467,
4,dưới
422).
/\{kị,Rị)-.
(^
+l)
đóQG
thực
hiện
bằng
một
giao
thử,
dạng
một
giao
thức
mời
hỏi
trả
lời.
+eNgười
ký
Ui
tạo
cặp
ngẫu
nhiên
ẨỊ.e[1,^—1]
và
tính
R
= và
ịp={x
hệ
đã
nhỏ
bố
với
một
sức
khuyến
tính
nghị
yếu,
về
hệ
như
mã
các
hóa
thiết
chuẩn.
bịcủa
cầm
tay.
Đó
là
những
tính
chất
ưu
Đây
là
chức
năng
cho
phép
người
xác
thực
chữ
ký
mình,
chương
thực
hiệnvà tức
itrình
ki,yộ.
Кđược
=
{(d*g
К
(Z
)rcủa
*Í2nhận
/(modp)
det
(K,
26)
=ggtoán
(=G
К
có
K'
).giao
ỷthống
=
(D*g
ỹA
q1}.
yphải
26công
•(NAS)
Chữ
ký
cho
m
là
y3thức
1 tạo
1số 2là
vì
nó
được
tính
từ
bản
tin
hiện
thời).
chính
là
chữ
ký
số.
Các
thuật
toán
khóa
có
thể
sử
dụng
để
tạo
chữ
ký
Với
X,
ỵ
e
p,
người
N
cùng
người
gửi
G
thực
hiện
thức
kiểm
thử:
3.1.2
Môi
trường
thử
nghiệm
+
Chọn
e
z
*
và
tính
g
=
,
z
g
*
Giảimẫ.
d
(yi,
y
)
=
y
(yi
)"
mod
p
=
X.
n
k
2
2
trước
về
khoá
riêng
của
mình.
Nếu
khoá
riêng
đảm
bảo
an
toàn
tuyệt
đối
thì
chữ
kí
cũng
có
mức
С
=270,
gửi
cho
A,
A
trả
lời
lại
bằng
D
=68.
159
в
lại
thử
160
điều
kiện
D
Ỉ
2
Ẻ
X
g
,
điều
kiện
này
cũng
Vi
cho
thấy
rằng:
Z—
ê
vì
thế:
§
+
Chữ
ký
“mù
nhóm”
(Blind
Group
Signature).
bvới
a(x).
trên
Số
định
danh
X
,
thì
lá
phiếu
mới
có
giá
trị
để
bầu
cử.
Ví
dụ
này
chủ
yếu
thực
hiện
theo
phương
pháp
“vét
cạn”.
Tức
là
bản
rõ
X
và
bản
mã
y
tương
ứng
V
í
du
Bước
1:
Bản
rõ
X
được
hoán
vị
theo
phép
hoán
vị
IP,
thành
IP
41
b
71
1.
Chọn
một
số
nguyên
tố
q
sao
cho
2
<
q
<
2
ứng,
chọn
trước
ổnăm
rồi
tìm
ứng.
Sơ
đồ
chữ
ký=thì
số
là mod
bộ
(P,A,K,
s, V)„3233,
trong
đó;
tập hữu
ß/eingược
-aeyei
ei lại,
e2 м/в!
. ta
,) (mod
= (m
. nhận
r plà
n) hạn các văn bản có thểy là,
Theohoặc
phép
lập
mã:
Cx
Iĩii
nnăng
=-аеУв!
mị ỵ tương
mod
yяthế
=
X
(mod
p),
người
Gasau:
nhập
các
thống
số:
3.2
Sơ
đồ
chức
hiện
giao
ứiức
kiểm
thửđược: việc N chấp nhận
Hệ
mã
hóa
vượt
phải
trội
cógHình
độ
của
an
ECC
toàn
so
cao.
với
các thực
hệ
mật
khác.
các
bước
như
x
d
g
=(x
)
g
=
r
=y(modp).
0=
Thuật
toán
kiểm
thử
chữ
ký:
Mỗi
khóa
К
là
một
“Chùm
chìakhóẩ'
(một
Ma
trận
“Các
chìa
khóa”.).
2/
Tính
toán
giá
ừị
băm
ban
đầu
- toàn
ngữ
lập
trình:
Visual
c#
dụng
+
lý
do
chọn)
N0Chữ
chọn
ngẫu
nhiên
ej,
Õbit
2mkhác,
eMulty
Zq*
atrên
e (công
độ
an1)
hầu
như
tuyệt
Mặt
với
khoá
riêng
là
công
khai,
chữ
ký
DSA
là an
+Lmỗi
ký
“mù
bội”
(Blind
Signature).
[6]
(64
bit),
khóa
có
thể
đều
được
tra
tới
khi
được
một
к thỏa
mãn
eKtoàn
(x)viên
=khi
y. ß
được
thoả
mãn
YÌ:
Mục
đích
có
chữ
ký
RSA
IP(x)
= .Ngôn
Ro,
trong
đó
Lđối.
làcặp
32
(Left),
Rbí
32
bit
cuối
(Right).
0 (a
0 là
У
2là
cho
thấy
rằng:
+
1)
=kiểm
ß=2.
khóa
mật
atìm
của
người
kýkhóa
và chứng
nhận
thành
N
chọn
một
(ei,
eđầu
tùy
ýcho
e Zp
2 ) với
chữ
kýBước
củanguyên
G1:trên
theonghĩa
giao
thức
kiểm
thử
là
Số
tố pXđịnh
Hình
Quả
ừình
xácđúng.
thực chữ ký số
Hệ-mã
hóa
phải
được
đầy 1.2
đủ
và dễ
hiểu.
a
từTheo
khoávícông
khaichữ
không
thể
tìmtrịđược
khoá
riêng.
dụký.
trên,
у=m
(mod
n)
(IP
tách
thành
LQký
R Qlà
)- giá
của- (x)
người
Phần
tử
sinh
g
Độ an toàn của Hệ mã hóa phải nằm ở Khóa, không nằm ở Thuật toán.
1
1
2
1
1
1
1
2
2
Л
x
t
Ị
f
4
* Ẵ 1 л1 I
2
r
r
1 *4-
2
x 2
1
'
2
(
4-ì
r
-,
1 Л +1 Л/
/74e b
2
L
2
d
Chữ ký giả mạo: I
G iao thức xác thực củ a N
Chọn cặp sõ KT ngẫu nhiên lần 1: e1=
Mã kiểm lãn 1 c
=
ps
e 2=
|213
4 Nhập I
5 . Gửi I
|7
Mã xác thực nhận đưdc lãn 1 d
=
0 , Kiểm tra I
333
73
Giao diện này cho phép người sử dụng nắm được các thông tin như số nguyên tố p, phần
tử sinh g, khóa công khai h.
3.3.3 Giao điện giao thức kiểm thử
Giao diện giao thức kiểm thử có cấu trủc gồm 2 phần như sau:
Hình 3.5 Giao diện nhập đơn hàng Tại giao diện
này, người sử dụng cần thực hiện các thao tác:
-
Nhập khóa bí mật (khóa riêng) a tại ô số 1
-
Nhập văn bản (đơn hàng) tại ô số 2
-
Thực hiện ký và gửi đom hàng cho người nhận tại nút “3.Ký và gửi”
-
Ngoài ra, chương trình còn cho phép tạo ra chữ ký giả mạo (nhằm mục đich thử nghiệm
giao thức chối bỏ). Để tạo chữ ký giả mạo, người sử dụng nhập chữ ký giả vào ô “Chữ ký
giả” rồi ấn nút “3\Ký giả và gửi”.
Sau khu thực hiện các bước trên, đơn hàng và chữ ký sẽ được gửi sang cho N. Giao
nhiên nhận đơn hàng có cấu trúc như sau:
Phần dành cho cừa hàng (Người nhận - N)
Khóa công khai nhận được p= p67
g=
Văn bản nhận được:
|229
Chữ ký nhận được:
Ịy
Hình 3.6 Giao diện nhận đơn hàng
ụ
h=
\AZ2
Phần thông số chung
Chọn số p= 467
GIAO THỨC XÁC THựC VÀ CHỐI Bổ CHỮ KÝ
Phân từ sinh g = |4
7475
I.Nhập khóa riêng: |l21
Khóa cồng khai nhận đưdc p= 1^67 g=
3.Ký và
gửi
2.Nhập văn bản: |22G
Chữ kỷ thật: 1
ltu
\A
h= 1^22
Văn bàn nhận đưđc: |226
Lúc này, khi nhấn nút “8.Kiểm tra”, giao diện giao thức chối bỏ sẽ hiện lên như
Chữ ký nhận được: |l 83 G iao thức xáo thực cùa N
.. hai 3'.Kýgiàvà Chữ ký già mạo: |
sau:
Chọn cặp sõ KT
lân dịch
1: e1=
|47 e2=|l37 4.Nhập
Xácngẫu
nhận nhiên
chữ ký. Giao
an toàn!
G iao thức xáo thực cùa G
Giao Thức Chối Bò
Mã kiểm tra nhận đưdc c= 1^06
I Mã kiểm lăn 1 c = |30G S.Gừi I
Mã xác thực nhận được lăn 1 d = OK
|283
6.Tính mã xác thực |d= |£83 7-Gừi 1
; 8.Kiểm
tra
Hình 3.8 Thông báo xắc nhận chữ ký
Nếu d ĨẺ X \g 2 chương trình sẽ hiển thị lên thông báo yêu cầu thực hiện giao thức chối bỏ:
Mẫ kiểm tra nhận được c= 1^8
11 .Tính mã xác 1 D= |41 12. Gửi 1
Chọn cặp Sũ KT ngẫu nhiên lăn 2: f1- |225 f2= |19 9.Nhập I
Mã kiểm lăn 2 c = |348 1Ũ.Gửi 1
có nghi vẩn trong giao dịch. Win kiẽm tra lại thông qua giao thức chũi bỏ!
Giao thức
thực
Mã xốcxác
thực nhận
đưdc lăn 2 D = |41
13.Kiể
m tra
cùa G
QK
Mã kiểm tra nhận được c= y
7.Gửi
Hình 3.9 Thông báo yêu cầu thực hiện giao thức chối bỏ
Hình 3.7 Giao điện kiểm thử cùa N và G Giao diện này cho phép người sử
3.3.4 Giao diện giao thức chối bỏ
dụng thực hiện các thao tác kiểm thử như sau:
Giả sử, khi giả mạo chữ ký trên đơn hàng như hình:
- Người nhận N nMp vào cặp số ngẫu nhiên ei và e 2 rồi nhấn nút “4.Nhập”. Sau khi N nhấn
nút “4.Nhập”, chương trình hiển thị mã kiểm tra c.
-
N nhấn vào nút “5.Gửi”, chương trình
sẽ gửi
mãhàng
kiểm
tranhận
cho G.
Phân dành
cho cừa
(Người
-
-
Tại giao diện kiểm thử của G, sau khi nhận được c, G tiến hành tính d tại “ó.Tính mã xác
Phân dành cho khách hàng (Người gửi - G)
N)
thực” rồi gửi d cho N thông qua nút “7.Gửi”.
- T ạ i giao diện kiểm thử của N, sau khi nhận được d, N tiến hành so sánh d với x ei.g62
mod p tại nút “8.Kiểm tra”. Nếu d = x ei.g62 mod p chương trình sẽ hiển thị lên thông báo xác nhận
chữ ký:
Giao Thức Chối Bò
Hình 3.10 Giao diện chương trình khi thực hiện với chữ ký giả mạo
Hình 3.11 Giao diện thực hiện giao thức chối bỏ N và G sẽ
thực hiện các bước như sau:
-
N thực hiện nhập cặp số ngẫu nhiên (f l5 f2) sau đó nhấn nút “9.Nhập”. Sau khi nhấn nút
“9.Nhập”, chương trình thực hiện tính mã kiểm tra lần 2 c và hiển thị giá trị của c.
-
N thực hiện gửi mã kiểm tra
-
G nhận được mã kiểm tra
c
c cho G bằng cách nhấn vào nút “10.Gửi”.
sẽ tiến hành thực hiện tính mã xác thực D bằng cách nhấn
vào nút “11.Tính mã xác thực”. Sau đó G tiến hành gửi mã xác thực D cho N bằng cách
nhấn vào nút “12.Gửi”.
-
N nhận được mã xác thực D sẽ tiến hành kiểm tra (d*g 2ỷ= (D*g 2)1 (modp). Nếu điều kiện
trên là đúng thì chương trình sẽ hiển thị thông báo: "Cảnh báo! Chữ ký trong đơn hàng là
chữ ký giả mạo!"
cảnh báo! Chữ ký trong đơn hảng là chữ ký giả mạo!
OK
Hình 3.12 Thông báo chữ ký ứong đơn hàng nhận được là giả mạo.
Nếu điều kiện trên là sai, chương trình sẽ hiển thị thông báo "Cảnh báo! Giao dịch không
rõ ràng. Đề nghị thiết lập lại giao dịch!"
7779
7876
-
Giao diện chương trình
còn LIỆU
đơn giản,
chưa thực
sự hấp dẫn, dễ hiểu với người sử
TÀI
THAM
KHẢO
KẾT LUẬN
dụng
cành báo! Giao dịch không rõ ràng, Đi nghị thiẽt lập lại giao dịch!
A. Tiếng
Việt
Sau khi
hoàn thành, luận văn đã đạt được một số kết quả cụ thể như sau:
- Để thực hiện được chương trình vẫn còn phải thực hiện nhiều thao tác, chưa đơn
[1]
Đình Diệu (2006), Lý thuyết mật mã và An toàn thông tin, NXB Đại học Quốc gia
- .về mặtPhan
lý thuyết:
giản hóa được số thao tác cần thực hiện cho người sử dụng
OK dẫn đến việc sử dụng
Hà
Nội.
+ Tổng quan về chữ ký số, nhất là chữ ký số đặc biệt và khả năng ứng dụng của
chương trình dễ bị lúng túng trong quá trình thao tác.
[2]
Nguyễn
Đăng Hậu (2004), Kiến thức thương mại điện tử, Viện Đào tạo công nghệ và Quản lý
chúng
3.13 Thông bắo yêu cầu thiết lập lại giao địch.
Hướng mở rộng chươngHừih
trình:
Quốc
tế. cứu các đặc trưng của một loại chữ ký đặc biệt là chữ ký không thể phủ nhận
+ Nghiên
3.4. KếtHoàn
quả thử
chương
vàđầu
đánh
thiệnnghiệm
chức năng
nhậptrình
dữ liệu
vàogỉá
từ file chứa thông tin của chữ ký số.
[3]
Lê
Văn
Phùng
(2012).
Bài
giảng
an
toàn
thông
tin.
được
Hoàn
thiện
chức
cáccác
thông
tinviệc
kiểm
thử
Chương
trình
đãnăng
thựcxuất
hiệnfile
được
công
sau:
[4]
Thu dựng
Hiền được
(2005),
Chữnghiệm
ký mù bội
cong elliptic
ứng
- Trịnh
về mặtNhật
thựcTiến,
tiễn, Trương
luận vănThị
đã xây
và thử
cóứên
kếtđường
quả chương
trìnhvàứng
Cải thiện
giao diện
của chương
trình,
giảm
thiểu
cácsốthao
thực
cho
- -Đã thực
hiện được
việc kiểm
tra và cho
phép
nhập
thông
bantác
đầuphải
là các
số hiện
p, g thỏa
dụng,
Đại học
ĐHQGHN.
dụng Trường
chữ ký không
thểcông
phủnghệnhận được
vào việc giao dịch đặt hàng qua mạng.
dùng.
mãnngười
điều kiện:
[5] Trịnh Nhật Tiến, Đinh Vinh Quang (2006), Giải pháp và công nghệ sử dụng tiền điện tử, Đại học
- Phát+triển
dụng để
tế +1
cuộc
p là ứng
số nguyên
tố có
lẻ thể
sao áp
chodụng
p cótrong
dạng thực
p=2*q
vớisống
q cũng là số
Quốc gia Hà Nội.
nguyên tố.
[6] Trịnh Nhật Tiến (2008), Giáo ừinh An toàn Dữ liệu, Hà Nội.
+ g là phần tử sinh của nhóm nhân p là nhóm con của Zp* theo q
[7] Trịnh Nhật Tiến (2005) “Chữ ký mù, Chữ ký nhóm, Chữ ký mù nhóm”
và ứng
- Đã thực hiện được việc ký trên đơn hàng đáp ứng thuật toán ký của chữ ký số không thề
dụng, Báo cáo tại Hội nghị FAIR tại TP Hồ Chí Minh.
phủ nhận.
[8] Nguyễn Hữu Tuân (2008), Giáo ừình an toàn và bảo mật thông
tin,Đại học Hàng
- Đã thực hiện được việc kiểm thử chữ ký đáp ứng giao thức kiểm thử của chữ ký số không
Hải
thể phủ nhận.
B. Tiếng Anh
- Đã thực hiện được giao thức chối bỏ chữ ký đáp ứng giao thức chối bỏ của chữ ký số
[9] B.Schneier (1996), “AppliedCryptography”2ndedition, John wiley&sons.
không thể phủ nhận.
[10]
D. O’Mahony, M.Peirce, H.Tewari (2001), “Elecứonicpayment systems”, Artech
- Xây dựng được ứng dụng của chữ ký số không thể phủ nhận trong các giao dịch đặt hàng
House.
qua mạng đảm bảo các yêu cầu:
[11]
David Chaum, van Heijst, Eugene and Pfitzmann, Birgit (1992), “Crỵptographically
+ Chống giả mạo chữ ký + Chống sao chép đơn hàng và chữ ký + Chống chối bỏ
sứong undeniable signatures, unconditionally secure for the signer ” (extended abstract), In CRYPTO
chữ ký Hạn chế cửa chương trình:
91.
Bên cạnh những mặt đã đạt được, chương trình vẫn còn một số hạn chế sau:
[12]
H.M. Deitel, PJ. Deitel, T.R. Nieto (2001), “E-Busines & E-Commerce”How to
- Chưa thực hiện được việc nhập dữ liệu từ file và xuất dữ liệu ra file
Progarm, Prentice Hall, New Jersey.
c. Internet