Tải bản đầy đủ (.pdf) (5 trang)

Tìm hiểu chữ ký không thể phủ nhận và ứng dụng trong quản lý hoạt động của doanh nghiệp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (479.47 KB, 5 trang )

Tìm hiểu chữ ký khơng thể phủ nhận và ứng
dụng trong quản lý hoạt động của doanh
nghiệp
Nguyễn Viết Minh
Trường Đại học Công nghệ
Luận văn ThS Chuyên ngành: Hệ thống thông tin; Mã số 60 48 01 04
Người hướng dẫn: TS. Hồ Văn Canh
Năm bảo vệ: 2014

Keywords. Hệ thống thông tin; Chữ ký; Chữ ký số; Doanh Nghiệp.


vii

MỞ ĐẦU
Trong những năm gần đây, cùng với sự phát triển mạnh mẽ của công nghệ
thông tin, nhu cầu trao đổi thông tin qua mạng truyền thông ngày càng phổ biến. Sự
phổ biến rộng rãi của mạng Internet đã kết nối mọi ngƣời trên tồn thế giới, trở thành
cơng cụ không thể thiếu giúp tăng hiệu quả công việc, nâng cao sự hiểu biết, cập nhật,
trao đổi thông tin nhanh chóng, thuận tiện. Vấn đề đặt ra là làm sao đảm bảo đƣợc sự
an tồn cho thơng tin trong q trình trao đổi này, đặc biệt là với những thơng tin quan
trọng.
Trong giao dịch truyền thống, chữ ký viết tay của một ngƣời phía dƣới một văn
bản giấy khơng có tẩy xóa là đủ để xác nhận đƣợc danh tính ngƣời ký, ngƣời ký sẽ
phải chịu trách nhiệm pháp lý về nội dung văn bản. Tuy nhiên, trong truyền tin điện tử
thì văn bản chỉ là dãy bit, ta khơng ký tay lên dãy bit đó đƣợc mà phải sử dụng loại
chữ ký khác gọi là chữ ký số. Chữ ký số cũng có nhiệm vụ giống với chữ ký tay trên
văn bản giấy có con dấu xác thực màu đỏ.
Sự ra đời của cơng nghệ mã hóa và chữ ký số đã trợ giúp con ngƣời trong việc
giải quyết các bài tốn về an tồn thơng tin. Ở Việt Nam, từ năm 2006, Bộ Thƣơng
mại và Ngân hàng Nhà nƣớc đã đƣợc Chính phủ cho phép triển khai chữ ký số và xác


thực trong thanh toán điện tử.
Tuy nhiên, chữ ký số trong một số trƣờng hợp tiềm ẩn nhiều nguy cơ sao chép,
sử dụng lại nhiều lần. Vậy làm thế nào để ngăn chặn nguy cơ đó và làm thế nào để
ngăn cản đƣợc ngƣời ký chối bỏ chữ ký của mình.
Trƣớc những u cầu đó, địi hỏi phải có lƣợc đồ chữ ký số có thể khắc phục
đƣợc những nhƣợc điểm trên của chữ ký số, nâng cao tính an tồn, nâng cao trách
nhiệm của ngƣời ký và ngƣời kiểm tra.
Đó là lý do trong luận văn này tơi tìm hiểu về lƣợc đồ chữ ký khơng thể phủ
nhận và ứng dụng nó trong quản lý hoạt động của doanh nghiệp.
Nội dung chính của luận văn này đƣợc chia làm 3 chƣơng:
Chƣơng 1: Các khái niệm cơ bản.
Chƣơng 2: Chữ ký không thể phủ nhận.
Chƣơng 3: Ứng dụng chữ ký không thể phủ nhận trong hoạt động của doanh
nghiệp.
Cụ thể, trƣớc khi đi vào tìm hiểu chữ ký khơng thể phủ nhận, trong chƣơng 1, ta
tìm hiểu chung về một số kiến thức toán học cơ bản áp dụng trong chữ ký số, các kiến
thức tổng quan về chữ ký số và hàm băm. Hai chƣơng sau cũng là hai chƣơng trọng
tâm của luận văn này. Ở chƣơng 2, luận văn đi sâu tìm hiểu lƣợc đồ chữ ký số không
thể phủ nhận cùng với một số tính năng nâng cao, biến thể của lƣợc đồ này cùng với
những ứng dụng của các lƣợc đồ trong thực tế. Chƣơng thứ 3 tôi tiến hành ứng dụng
lƣợc đồ chữ ký không thể phủ nhận trong quản lý hoạt động của doanh nghiệp với


viii
chƣơng trình minh họa viết bằng ngơn ngữ Objective C để có thể hình dung rõ hơn về
mơ hình chữ ký không thể phủ nhận.


53
TÀI LIỆU THAM KHẢO

Tiếng Việt
1.
Bộ Thông tin truyền thông (2008), Hướng dẫn về tiêu chuẩn ứng dụng công
nghệ th ng tin trong cơ quan nhà nước, Hà Nội.
2.
Nguyễn Ngọc Cƣơng (1999), Bài giảng an tồn hệ thống thơng tin, Hà Nội.
3.
Phan Đình Diệu (2002), Lý thuyết m t mã và An tồn thơng tin, NXB Đại học
Quốc gia Hà Nội, Hà Nội.
4.
Phạm Huy Điển, Hà Huy Khối (2004), Mã hóa thơng tin-Cơ sở tốn học và
ứng dụng, NXB Đại học Quốc gia Hà Nội, Hà Nội.
Tiếng Anh
5.
Alfred J. Menezes, Paul C. van Ooschot, Scott A. Vanstone (1996), Handbook
of Applied Cryptography, pp.425-481, CRC Press.
6.
Bart Van Rompay (2004), Analysis and Design of Cryptographic Hash
Functions, MAC Algorithms and Block Ciphers, Juni, pp. 27-28.
7
8.
9.
10.
11.

12.
13.
14.
15.
16.


17

Bruce Schneier (1996), Applied Cryptography - Second Edition, John Wiley &
Sons.
David Chaum, Hans van Antwerpen (1989), “Undeniable signatures”, in:
Advances in Cryptology of Crypto’89, pp. 212-216, Springer-Verlag.
David Chaum (1990), “Zero-knowledge undeniable signatures”, in:
Eurocrypt’91, pp. 458-464, Springer-Verlag.
Jacqueline Fai Yeung (1998), Digital Signatures: A Survey of Undeniable
Signatures, Computer Science McGili University, Quebec, Canada.
J. Boyar, D. Chaum, I. Damgard, T. Pedersen (1991), “Convertible undeniable
signatures”, in Advances in Cryptology of Crypto’90, pp. 189-205, SpringerVerlag.
Javier Herranz Sotoca (2005), Some Digital Signature Schemes with Collective
Signers, Universitat Politecnica De Catalunya, Barcelona.
Jean Monnerat (2006), Short Undeniable Signatures: Design, Analysis, and
Applications, Ecole Polytechnique Fédérale de Lausanne, Switzerland.
Manoj Kumar (2003), A cryptographic study of some digital signature scheme,
Formerly Agra University.
M. Jakobsson (1994), “Blackmailing using undeniable signatures”, in
Eurocrypt'96, pp. 425-427. Springer-Verlag.
M. Jakobsson, K. Sako and R. Impagliazzo (1996), “Designated verifier proofs
and their applications”. Proceedings of the 15th annual international
conference on Theory and application of cryptographic techniques, pp143154. Saragossa, Spain: Springer-Verlag.
Rosario Gennaro, Hugo Krawczyk, Tal Rabin, “RSA-Based Undeniable


54

18.

19.
20
21.
22.

Signatures” (1997), in Advances in Cryptology of Crypto’97, pp. 132-149,
Springer-Verlag.
Tony Thomas, Arbind Kumar Lal (2008), Undeniable Signature Schemes Using
Braid Groups, Statistics Indian Institute of Technology Kanpur.
T.P. Pedersen (1991), “Distributed provers with applications to undeniable
signatures”, in: Erocrypt’91, pp. 221-242, Springer-Verlag.
Y. Desmedt, M. Yung (1991), “Weakness of undeniable signature schemes”, in:
Eurocrypt’91, pp. 205-220, Springer-Verlag.
Zhengjun Cao (2004), Classification of Signature-only Signature Models,
Shanghai University, China.
Zou Shi-hua, Zeng Ji-wen Quan Jun-jie (2006), Designated Verifier Signature
Scheme Based on Braid Groups.

Website
23. />temID=17085
24. />d=1&_page=1&mode=detail&document_id=170931



×