Tài liệu Một số loại chữ ký điện tử và ứng dụng docx

7 801 14
Tài liệu Một số loại chữ ký điện tử và ứng dụng docx

Đang tải... (xem toàn văn)

Thông tin tài liệu

Một số loại chữ điện tử ứng dụng Nguyễn Trịnh Đoàn Trường Đại học Công nghệ Luận văn ThS ngành: Công nghệ thông tin; Mã số: 1 01.10 Người hướng dẫn: PGS.TS. Trịnh Nhật Tiến Năm bảo vệ: 2012 Abstract: Trình bày một số kiến thức toán học sử dụng trong khoa học mật mã. Tổng quan về mã hóa tập trung nghiên cứu một số loại chữ ký, đặc biệt là chữ số (chữ điện tử). Nêu đồ chữ RSA các đồ chữ số mù, chữ số nhóm, chữ số mù nhóm. Từ đó tìm hiểu, nghiên cứu việc ứng dụng các loại chữ số nói trên vào các lĩnh vực như tiền điện tử, giao dịch ngân hàng, thương mại điện tử, bỏ phiếu trực tuyến. Các loại chữ này được thiết kế để giải quyết các vấn đề ẩn danh, làm việc theo nhóm và đại diện cho nhóm trong giao dịch điện tử. Nêu một số chương trình thử nghiệm về mã hóa chữ số, đồng thời đề xuất các giải pháp an toàn cho các đồ chữ số Keywords: Chữ điện tử; Công nghệ thông tin; Khoa học mật mã; Mã hóa Content MỞ ĐẦU 1. Lý do chọn đề tài Trong cuộc sống trong các hoạt động của con người, việc trao đổi thông tin là một nhu cầu thiết yếu, con người trao đổi thông tin để tồn tại phát triển trong quy luật vận động của tự nhiên xã hội. Thông tin thì đa dạng, phong phú được thể hiện dưới nhiều dạng thức khác nhau như văn bản, hình ảnh, âm thanh, số liệu,…Mặt khác việc trao đổi thông tin cũng diễn ra dưới nhiều hình thức bằng các phương pháp khác nhau. Cùng với sự phát triển của công nghệ thông tin, các phương tiện công nghệ truyền thông tiên tiến ra đời, trong đó mạng máy tính đặc biệt là mạng Intenet đã giúp con người trao đổi thông tin hết sức thuận tiện, nhanh chóng. Một vấn đề vô cùng quan trọng được đặt ra là sự bảo mật an toàn trong việc trao đổi thông tin. Các thông tin truyền đi phải đảm bảo tính chính xác, không bị sửa đổi trong rất nhiều trường hợp cần được bảo đảm tính bí mật thông tin cần xác thực đúng người gửi người nhận. Xuất phát từ thực tế này có nhiều biện pháp về an toàn thông tin ra đời. Một giải pháp hữu hiệu cho cho việc đảm bảo tính bí mật của thông tin là mã hóa thông tin. Mã hóa thông tin là sự biến đổi thông tin thành một dạng khác với mục đích “che giấu” nội dung thông tin, chỉ những đối tượng có thẩm quyền mới có thể giải mã thông tin đã mã hóa (hủy bỏ sự “che giấu”) để lấy lại thông tin ban đầu. Để xác thực thông tin, gắn trách nhiệm của một thực thể nào đó với một thông tin, cũng như đảm bảo tính toàn vẹn, thông tin truyền đi không bị sửa đổi ngoài ý muốn, con người đã sáng tạo ra chữ số. Vấn đề xưng danh xác nhận danh tính của các thực thể cũng là các vấn đề rất cần thiết trong giao dịch điện tử. Các yêu cầu về an toàn bảo mật truyền thông gồm: 1) Đảm bảo tin cậy: Thông tin được bí mật, không sao chép trái phép. 2) Tính toàn vẹn: Nội dung thông tin không bị thay đổi. 3) Tính xác thực: Thông tin được gửi nhận hợp pháp, đúng các chủ thể giao dịch, không mạo danh. 4) Không thể chối bỏ trách nhiệm: Người gửi tin không thể chối bỏ trách nhiệm về những thông tin đã gửi. Bằng các công nghệ mã hóa chữ số chúng ta có thể thực hiện được các yêu cầu trên, sử dụng chữ số đảm bảo tốt ba yêu cầu sau cùng. Hiện nay người ta đã sử dụng chữ số trong các công việc: giao dịch các tài liệu điện tử, trao đổi thư tín, tiền điện tử, giao dịch ngân hàng,…, ứng dụng trong nhiều lĩnh vực khác nhau như: quản lý hành chính, giáo dục, kinh tế, thương mại điện tử… Ở Việt Nam, luật giao dịch điện tử đã được Quốc hội khóa XI thông qua vào tháng 11 năm 2005 tại kỳ họp thứ 8 có hiệu lực từ 01/03/2006, do đó đã tạo hành lang pháp lý thuận lợi cho giao dịch điện tử. Trong tương lai không xa việc ứng dụng chữ điện tử sẽ trở thành phổ biến đóng một vai trò quan trọng thúc đẩy sự phát triển kinh tế xã hội của đất nước. Xuất phát từ thực tế nêu trên, việc nghiên cứu các phương pháp an toàn thông tin nói chung, chữ số nói riêng là thiết thực có ý nghĩa to lớn. Luận văn “MỘT SỐ LOẠI CHỮ ĐIỆN TỬ ỨNG DỤNG” được nghiên cứu dựa trên các vấn đề thực tiễn cuộc sống đòi hỏi như việc trao đổi thông tin hàng ngày giữa các tổ chức, cá nhân mà yêu cầu bảo mật an toàn thông tin được đề ra. 2. Nội dung nghiên cứu của luận văn Luận văn tập trung nghiên cứu một số vấn đề chính sau đây: 1) Một số kiến thức toán học sử dụng trong khoa học mật mã 2) Tổng quan về mã hóa chữ số (chữ điện tử). 3) đồ chữ RSA. 4) Các đồ chữ số mù, chữ số nhóm, chữ số mù nhóm. 5) Ứng dụng của các đồ chữ nói trên. đồ chữ RSA là một đồ chữ thông dụng hiện nay vì sự cài đặt đơn giản tính an toàn cao, làm cơ sở xây dựng nhiều loại chữ khác. Các đồ chữ số mù, chữ số nhóm chữ số mù nhóm là các đồ chữ đặc biệt có nhiều ứng dụng trong các lĩnh vực: Tiền điện tử, giao dịch ngân hàng, thương mại điện tử, bỏ phiếu trực tuyến,…Các loại chữ này được thiết kế để giải quyết các vấn đề: ẩn danh, làm việc theo nhóm đại diện cho nhóm trong giao dịch điện tử. 3. Phương pháp nghiên cứu Luận văn được nghiên cứu dựa trên: 1) Học hỏi, xin ý kiến của thầy hướng dẫn các đồng nghiệp. 2) Nghiên cứu các tài liệu chuyên môn liên quan bằng tiếng Việt, tiếng Anh, tìm kiếm thông tin trên Internet. 3) Tìm hiểu quan sát thực tiễn. 4) Thử nghiệm một số chương trình đơn giản. 4. Tổ chức luận văn Luận văn gồm 6 chương như sau: Chương 1: Các kiến thức cơ sở. Chương 2: Tổng quan về mã hóa chữ số. Chương 3: Chữ mù. Chương 4: Chữ nhóm. Chương 5: Chữ mù nhóm. Chương 6: Thử nghiệm chương trình. References Tiếng Việt [1] Đoàn Văn Ban, Võ Minh Đức, Chữ số RSA ứng dụng xác thực đề thi, cấp chứng chỉ số trong e-learning, Kỷ yếu hội thảo khoa học Quốc gia về công nghệ phần mềm phần mềm nhóm, Công nghệ tri thức giải pháp mã nguồn mở cho hệ thống e-learning, 2006. [2] Phan Đình Diệu, Giáo trình lý thuyết mật mã an toàn thông tin, Nhà xuất bản Đại học Quốc gia Hà Nội, 1999. [3] Phạm Huy Điển, Hà Huy Khoái, Mã hoá thông tin cơ sở toán học & ứng dụng, Viện toán học, 2004. [4] Ngô Hoàng Huy, Nguyễn Thành Quang, Lập trình Windows với C++, Nhà xuất bản giao thông vận tải, 2006. [5] Nguyễn Thành Nhân, RSA - tấn công phòng chống, Nhà xuất bản thanh niên, 2007. [6] Trịnh Nhật Tiến, Trương Thị Thu Hiền, Nguyễn Đình Nam, Một số kỹ thuật bỏ phiếu từ xa, Kỷ yếu hội thảo khoa học Quốc gia về Công nghệ thông tin, Nhà xuất bản Khoa học kỹ thuật, 2005. [7] Trịnh Nhật Tiến, Giáo trình an toàn dữ liệu mã hóa, Đại học Công nghệ-Đại học Quốc Gia Hà Nội, 2006. Tiếng Anh [8] G. Ateniese and G. Tsudik. A coalition-resistant group signature scheme. Technical Report, In Submission, October 1998. [9] G. Ateniese and G. Tsudik. Some open issues and new directions in group signature. Proceedings of the International Conference on Financial Cryptography '99 (To Appear), November 1998. [10] G. Ateniese and G. Tsudik. Group signatures a' la carte. In ACM Symposium on Discrete Algorithms, January 1999. [11] Mihir Bellare and Phillip Rogaway. Random oracles are practical: A paradigmfor designing efficient protocols. In First ACM Conference on Computer and Communications Security, pages 62-73, Fairfax, 1993. ACM. [12] Jan Camenisch. Efficient and generalized group signatures. In Proc. EUROCRYPT97, pages 465-479. Springer-Verlag, 1997. Lecture Notes in Computer Science No. 1233. [13] Jan Camenisch, Ueli Maurer, and Markus Stadler. Digital payment systems with passive anonymity-revoking trustees. Journal of Computer Security, 5(1), 1997.82 [14] Jan Camenisch and Markus Stadler. Efficient group signatures for large groups. In Proc. CRYPTO 97, pages 410-424. Springer-Verlag, 1997. Lecture Notes in Computer Science No. 1294. [15] D. Chaum, A. Fiat, and M. Naor. Untraceable electronic cash. In S. Goldwasser, editor, Proc. CRYPTO 88, pages 319-327. Springer-Verlag, 1988. Lecture Notes in Computer Science No. 403. [16] David Chaum. Blind signatures for untraceable payments. In R. L. Rivest, A. Sherman, and D. Chaum, editors, Proc. CRYPTO 82, pages 199-203, New York, 1983. Plenum Press. [17] David Chaum and Eugene van Heyst. Group signatures. In Proc. EUROCRYPT91, pages 257-265. Springer-Verlag, 1991. Lecture Notes in Computer Science No. 547. [18] L. Chen and T. P. Pedersen. New group signature schemes (extended abstract). In Proc. EUROCRYPT 94, pages 171-181. Springer-Verlag, 1994. Lecture Notes in Computer Science No. 547. [19] A. Juels, M. Luby, and R. Ostrovsky. Security of blind digital signatures. In Proc. CRYPTO 97, Lecture Notes in Computer Science, pages 150-164. Springer-Verlag, 1997. Lecture Notes in Computer Science No. 1294. [20] A. Lysyanskaya and Z. Ramzan. Group blind digital signatures: A scalable solution to electronic cash. In Proceedings of the International Conference on Financial Cryptography, 1998. [21] A. Menezes, P. Van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996. [22] T. Okamoto. Provable secure and practical identification schemes and corresponding signature signature schemes. In CRYPTO92, pages 31-53. SPVER, 1992. Lecture Notes in Computer Science No. 740. [23] PKCS #1 v2.1: RSA Cryptography Standard (RSA LaboratoriesJune 14,2002) Copyright © 2002 RSA Security Inc. [24] David Pointcheval and Jacques Stern. Provably secure blind signature schemes. In M.Y. Rhee and K. Kim, editors, Advances in Cryptology-ASIACRYPT '96, pages 252-265. Springer-Verlag, 1996. Lecture Notes in Computer Science No.1163. [25] O’Reilly & Associates, Inc, Java Security 2 nd , 1995 See http://www.oreilly.com/catalog/javasec2/ [26] R. Rivest, A. Shamir, L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Vol. 21 (2), pp.120–126. 1978. Previously released as an MIT "Technical Memo" in April 1977. Initial publication of the RSA scheme. [27] B. Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley & Sons, New York, 1993. [28] Douglas R. Stinson, Cryptography theory and practice- Second Edition, It was published in March, 1995, by CRC Press, Inc [29] C. P. Schnorr. Efficient identification and signatures for smart cards. In G. Brassard, editor, Proc. CRYPTO 89, pages 239-252. Springer-Verlag, 1990. Lecture Notes in Computer Science No. 435. [30] Jacque Traore. Weaknesses of the "coalition resistant" group signature scheme. Unpublished Manuscript, November 1998. Địa chỉ trên mạng INTERNET [31] http://codeproject.com [32] http://www.cryptography.com [33] http://www.math.niu.edu/~beachy/abstract_algebra [34] http:/www.plannetsourcecode.com [35] http://www.ssh.com/support/cryptography/algorithms/asymmetric.html . điện tử) . Nêu sơ đồ chữ ký RSA và các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số mù nhóm. Từ đó tìm hiểu, nghiên cứu việc ứng dụng các loại chữ ký. Sơ đồ chữ ký RSA. 4) Các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số mù nhóm. 5) Ứng dụng của các sơ đồ chữ ký nói trên. Sơ đồ chữ ký RSA là một sơ

Ngày đăng: 24/02/2014, 16:20

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan