... a, β) và một số ngẫu nhiên bí mật k Є Z*p-1, ta định nghĩa chữ kí số: sigk(x,k) = (γ,δ) Trong đó: γ = αk mod p Và δ = (x - aγ) . k -1 mod(p-1) Với x,γ Є Z*p và δ Є Zp-1, ta ... thuật toán băm(SHA-1, SHA-256, SHA-384, SHA-512) Độ dài khóa mã của thuật toán băm nên lựa chọn cho phù hợp với thuật toán ký tƣơng ứng. Ví dụ: - SHA-1 cùng với RSA 1024 - SHA-224 cùng với ECDSA ... “ Nghiên cứu, tìm hiểu chữ ký số và ứng dụng của nó để kiểm soát, xác thực và bảo vệ thông tin trong hộ chiếu điện tử”. 37 3.2.1. Các thuật toán đƣợc sử dụng trong hệ thống bảo mật...