Tải bản đầy đủ (.pdf) (8 trang)

...Trần Thị Hậu_.pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (246.56 KB, 8 trang )

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN

NGHIÊN CỨU HỆ MẬT ELGAMAL VÀ
ỨNG DỤNG TRONG CHỮ KÝ SỐ

Hà Nội - 2016


TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN

TRẦN THỊ HẬU
NGHIÊN CỨU HỆ MẬT ELGAMAL VÀ
ỨNG DỤNG TRONG CHỮ KÝ SỐ

Chuyên ngành

:Công nghệ thông tin

Mã ngành

:D480201

NGƯỜI HƯỚNG DẪN:NGUYỄN TIẾN PHƯƠNG

Hà Nội - 2016


LỜI CAM ĐOAN
Em xin cam đoan toàn bộ nội dung của đồ án do em tự học tập,


nghiên cứu trên Internet, sách báo, các tài liệu trong và ngoài nước có liên
quan. Không sao chép hay sử dụng bài làm của bất kỳ ai khác, mọi tài liệu
đều được trích dẫn cụ thể. Em xin chịu hoàn toàn trách nhiệm về lời cam đoan
của mình trước Quý Thầy Cô, Khoa và Nhà trường.

Hà Nội, Ngày 06 tháng 06 năm 2016
Người cam đoan

Trần Thị Hậu


LỜI CẢM ƠN
Ngày nay với sự xuất hiện của máy tính, các tài liệu văn bản giấy tờ và
các thông tin quan trọng đều được số hóa và xử lý trên máy tính, được truyền
đi trong một môi trường mà mặc định là không an toàn. Do đó yêu cầu về
việc có một cơ chế, giải pháp để bảo vệ sự an toàn và bí mật của các thông tin
nhạy cảm, quan trọng ngày càng trở nên cấp thiết.
Mật mã học chính là ngành khoa học đảm bảo cho mục đích này. Khó có
thể thấy một ứng dụng Tin học có ích nào lại không sử dụng các thuật toán
mã hóa thông tin. Chính vì nhu cầu cần thiết của mã hóa thông tin, nên em
cùng với sự hướng dẫn của TS.Nguyễn Tiến Phương đã tìm hiểu về “Nghiên
cứu hệ mật Elgamal và ứng dụng trong chữ ký số”. Chính vì vậy độ an toàn
và khả năng ứng dụng của hệ Elgamal trong mã hóa thông tin cũng rất cao và
phổ biến.
Mặc dù đã cố gắng để hoàn thiện đề tài tốt nhất có thể, nhưng chắc chắn
không thể tránh khỏi những thiếu sót. Em rất mong nhận được sự góp ý của
thầy cô và các bạn để đồ án tốt nghiệp của em được hoàn thiện hơn.
Em xin chân thành cảm ơn!

Hà Nội, Ngày 06 tháng 06 năm 2016

Sinh viên thực hiện

Trần Thị Hậu


MỤC LỤC
DANH MỤC CÁC KÝ HIỆU, TỪ VIẾT TẮT
DANH MỤC HÌNH
MỞ ĐẦU ....................................................................................................... 1
1. Lý do chọn đề tài .................................................................................... 1
2. Nội dung................................................................................................. 2
3.Phương pháp thực hiện đề tài .................................................................. 2
4.Cấu trúc đề tài ......................................................................................... 2
CHƯƠNG 1:TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN .......... 4
1.1 An toàn bảo mật thông tin .................................................................... 4
1.1.1 Khái niệm ...................................................................................... 4
1.1.2 Các hình thức tấn công và phương pháp phòng tránh trong dữ liệu
trong thương mại điện tử ........................................................................ 4
1.1.3 Mục tiêu của an toàn bảo mật thông tin ......................................... 7
1.2 Tìm hiểu về mật mã học ....................................................................... 9
1.2.1 Lịch sử phát triển của mật mã học ................................................. 9
1.2.2 Thành phần và vai trò của hệ mật mã ........................................... 10
1.2.3 Khóa ............................................................................................ 12
1.2.4 Phân loại hệ mật mã..................................................................... 14
1.2.5 Thám mã...................................................................................... 17
1.3 Tìm hiểu về mật mã hóa khóa công khai............................................. 19
1.3.1 Mật mã hóa khóa công khai là gì?................................................ 19
1.3.2 Mục đích của hệ thống mật mã hóa khóa công khai ..................... 20
1.3.3 So sánh mã hóa quy ước và mã hoá công khai ............................. 21
1.3.4 Ứng dụng ..................................................................................... 22

1.4 Tổng quan về chữ ký điện tử .............................................................. 23
1.4.1 Chữ ký điện tử ............................................................................. 23


1.4.2 Chữ ký số .................................................................................... 25
1.5. Hàm băm ........................................................................................... 29
1.5.1 Khái niệm .................................................................................... 29
1.5.2 Tính chất của hàm băm ................................................................ 30
CHƯƠNG 2:TÌM HIỂU VỀ HỆ ELGAMAL VÀ THUẬT TOÁN .............. 33
2.1 Giới thiệu về hệ Elgamal .................................................................... 33
2.1.1 Khái niệm .................................................................................... 33
2.1.2 Lịch sử......................................................................................... 33
2.1.3 Hệ Elgamal và logatithm rời rạc .................................................. 33
2.1.4 Ưu nhược điểm của hệ mật Elgamal ............................................ 35
2.1.5 Đánh giá độ an toàn ..................................................................... 35
2.1.6 Các thuật toán .............................................................................. 35
2.2 Chữ ký số Elgamal ............................................................................. 38
2.2.1 Lịch sử......................................................................................... 38
2.2.2 Sơ đồ chữ ký Elgamal .................................................................. 38
2.2.3 Độ mật của sơ đồ chữ ký Elgamal ............................................... 39
2.2.4 Giải thuật Eucdit mở rộng............................................................ 42
CHƯƠNG 3: XÂY DỰNG PHẦN MỀM ỨNG DỤNG ............................... 46
3.1.Định nghĩa bài toán ............................................................................ 46
3.2. Phân tích chương trình....................................................................... 46
3.3 Kết quả đạt được ................................................................................ 49
3.3.1Giao diện chương trình hệ mật Elgamal ........................................ 49
3.3.2 Giao diện chương trình chữ ký số ................................................ 51
KẾT LUẬN VÀ KIẾN NGHỊ ...................................................................... 52
TÀI LIỆU THAM KHẢO ............................................................................ 53



DANH MỤC CÁC KÝ HIỆU, TỪ VIẾT TẮT
Chữ viết tắt

Nguyên nghĩa

CNTT

Công nghệ thông tin

P

Plaintext(bản rõ)

C

Ciphertext(bản mã)

K

Key(khóa)

E

Encrytion(tập quy tắc mã hóa)

D

Decrytion(tập quy tắc giải mã)


USCLN

Ước số chung lớn nhất

ATDL

An toàn dữ liệu

TMDT

Thương mại điện tử


DANH MỤC HÌNH
Hình 1.1:Qúa trình giải mã và mã hóa hệ mật............................................... 11
Hình 1.2:Mô hình hệ mã phi đối xứng .......................................................... 16
Hình 1.3: Cấp phát khóa riêng khóa công khai ............................................. 20
Hình 1.4: Mã hóa thông tin........................................................................... 20
Hình 1.5: Tạo và xác thực chữ ký số ........................................................... 21
Hình 1.6:Mô hình chung của chữ ký điện tử ................................................. 24
Hình 1.7:Tạo chữ ký số ................................................................................ 27
Hình 1.8:Kiểm tra chữ ký số ........................................................................ 27
Hình 1.9:Hoạt động của hàm băm ................................................................ 30
Hình 1.10: Nguyên lý hoạt động của hàm băm ............................................. 32
Hình 3.1:Sơ đồ quá trình ký vào tài liệu điện tử dùng khóa bí mật ............... 47
Hình 3.2:Sơ đồ quá trình xác thực điện tử dùng khóa công khai. .................. 48
Hình 3.3:Giao diện trang chủ của chương trình ............................................ 49
Hình 3.4:Giao diện chương trình tạo khóa .................................................... 50
Hình 3.5:Giao diện chương trình mã hóa và giải mã..................................... 50
Hình 3.6:Giao diện chương trình chữ ký số .................................................. 51




Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×