Nghiên cứu giải pháp xây dựng và phát triển chữ ký số dùng trong các cơ quan tỉnh Thái Nguyên

69 536 0
Nghiên cứu giải pháp xây dựng và phát triển chữ ký số dùng trong các cơ quan tỉnh Thái Nguyên

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn i ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG DƢƠNG THỊ HOÀI THU NGHIÊN CỨU GIẢI PHÁP XÂY DỰNG VÀ PHÁT TRIỂN CHỮ KÝ SỐ DÙNG TRONG CÁC CƠ QUAN TỈNH THÁI NGUYÊN LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên, 2012 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ii LỜI CẢM ƠN Để hoàn thành chƣơng trình cao học và viết luận văn này, tôi đã nhận đƣợc sự hƣớng dẫn, giúp đỡ và góp ý nhiệt tình của quý thầy cô trƣờng Đại học Công nghệ thông tin - Truyền thông, Đại học Thái Nguyên. Trƣớc hết, tôi xin chân thành cảm ơn đến quí thầy cô trƣờng Đại học Công nghệ thông tin - Truyền thông, đặc biệt là những thầy cô đã tận tình dạy bảo cho tôi suốt thời gian học tập tại trƣờng. Tôi xin gửi lời biết ơn sâu sắc đến thầy giáo TS. Nguyễn Văn Tảo ngƣời đã dành rất nhiều thời gian, tâm huyết và sự tận tình giúp đỡ, hƣớng dẫn cho tôi trong suốt quá trình nghiên cứu và giúp tôi hoàn thành luận văn. Tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè và những ngƣời thân đã động viên khích lệ tinh thần và giúp đỡ để tôi hoàn thành luận văn này. Mặc dù tôi đã có nhiều cố gắng hoàn thiện luận văn bằng tất cả sự nhiệt tình và năng lực của mình, tuy nhiên không thể tránh khỏi những thiếu sót, rất mong nhận đƣợc những đóng góp quí báu của quí thầy cô và các bạn. Thái Nguyên, ngày 20 tháng 9 năm 2012 Học viên Dƣơng Thị Hoài Thu Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn iii LỜI CAM ĐOAN Tôi xin cam đoan, toàn bộ nội dung liên quan tới đề tài đƣợc trình bày trong luận văn là bản thân tôi tự tìm hiểu và nghiên cứu, dƣới sự hƣớng dẫn khoa học của Thầy giáo TS. Nguyễn Văn Tảo. Các tài liệu, số liệu tham khảo đƣợc trích dẫn đầy đủ nguồn gốc. Tôi xin chịu trách nhiệm về lời cam đoan của mình. Học viên thực hiện Dương Thị Hoài Thu Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn iv MỤC LỤC MỞ ĐẦU 1 1.1 CÁC KHÁI NIỆM CƠ BẢN 2 1.2 MỘT SỐ KHÁI NIỆM TOÁN HỌC CƠ SỞ 3 1.2.1 Phép đồng dƣ 3 1.2.2 Hàm phi-Euler 3 1.2.3 Định lý Femat và các mở rộng 4 1.2.4 Định lý Trung Quốc về phần dƣ 4 1.3 GIỚI THIỆU HỆ MÃ KHÓA CÔNG KHAI 5 1.4 HỆ MẬT MÃ RSA 7 1.4.1 Quá trình tạo khóa, mã hóa và giải mã 8 1.4.2 Độ an toàn của hệ RSA 9 1.5 HỆ MẬT MÃ ELGAMAL 10 1.5.1 Quá trình tạo khóa, mã hóa, giải mã 11 1.5.2 Độ an toàn của mật mã ElGamal: 12 CHƢƠNG 2 - CHỮ KÝ SỐ 13 2.1 GIỚI THIỆU CHUNG VỀ CHỮ KÝ SỐ 13 2.1.1 Khái niệm về chữ ký số: 13 2.1.2 Các ƣu điểm của chữ ký số: 13 2.1.3 Phân loại chữ ký số: 15 2.1.4 Sơ đồ tổng quan của một hệ thống chữ ký số 16 2.2 CHỮ KÝ SỐ VÀ HÀM BĂM 17 2.2.1 Khái niệm về hàm băm: 17 2.2.2 Hàm băm MD5 (Message-Digest algorithm 5) 17 2.3 CHỮ KÝ SỐ DÙNG MẬT MÃ KHÓA CÔNG KHAI 20 2.3.1 Sơ đồ chữ ký số RSA 20 2.3.2 Sơ đồ chữ ký ElGamal 22 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn v 2.3.3 Chuẩn chữ ký số 25 2.4 XÁC THỰC VÀ CÁC PHƢƠNG PHÁP XÁC THỰC 28 2.4.1 Vấn đề xác thực: 28 2.4.2 Các phƣơng pháp xác thực: 29 2.5 TRIỂN KHAI CHỮ KÝ SỐ TRONG THỰC TẾ 31 CHƢƠNG 3. ỨNG DỤNG MÃ HÓA VÀ CHỮ KÝ SỐ TRONG TRAO ĐỔI VĂN BẢN 35 3.1. MÔ HÌNH HỆ THỐNG 35 3.2 XÂY DỰNG CÁC MÔĐUN 36 3.2.1 Tạo khóa: 36 3.2.2 Mã hóa và tạo chữ ký cho file tài liệu: 37 3.2.3 Giải mã và xác thực chữ ký: 39 3.3 GIAO DIỆN MỘT SỐ CHỨC NĂNG CHÍNH CỦA CHƢƠNG TRÌNH . 41 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn vi DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT CA: Certificate Authority FIPS: Federal information Processing Standard MAC: Message Digest NIST: National Institute Of Standards Anh Technology RSA: Rivest, Shamir, Adleman Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn vii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1 : Mô hình mật mã khóa công khai Hình 2.1: Hàm MAC Hình 3.1: Sơ đồ quá trình tạo khóa Hình 3.2 : Sơ đồ quá trình ký và mã hóa file dữ liệu Hình 3.3: Sơ đồ quá trình xác thực chữ ký và giải mã file dữ liệu Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1 MỞ ĐẦU Trong sự phát triển của xã hội loài ngƣời, kể từ khi có sự trao đổi thông tin, an toàn thông tin trở thành một nhu cầu gắn liền với nó nhƣ hình với bóng. Đặc biệt trong thời đại mà thƣơng mại điện tử đang lên ngôi thì việc có đƣợc các công cụ đầy đủ để đảm bảo cho sự an toàn trao đổi thông tin liên lạc là vô cùng cần thiết. Chính vì vậy mà chữ ký số ra đời với nhiều tính năng ƣu việt, chữ ký số sẽ giải quyết vấn đề toàn vẹn dữ liệu và là bằng chứng chống chối bỏ trách nhiệm trên nội dung đã ký, giúp cho các doanh nghiệp, tổ chức cá nhân yên tâm với các giao dịch điện tử của mình trong môi trƣờng internet. Việc ứng dụng chữ ký số sẽ đem lại cho doanh nghiệp, tổ chức rất nhiều lợi ích nhƣ: Tiết kiệm chi phí giấy tờ, thời gian luân chuyển trong hoạt động quản lý công văn, giấy tờ, thƣ điện tử; giúp thúc đẩy nhanh các giao dịch qua mạng trong khi vẫn đảm bảo độ an toàn và bảo mật thông tin. Ngày nay, chữ ký số đóng một vai trò quan trọng trong kế hoạch phát triển Thƣơng mại điện tử và Chính phủ điện tử ở nƣớc ta. Tại tỉnh Thái Nguyên việc áp dụng chữ ký số trong các giao dịch điện tử, các dịch vụ hành chính công chƣa đƣợc triển khai thực hiện do còn gặp nhiều khó khăn, đặc biệt trong việc trong việc xây dựng cơ sở hạ tầng để phù hợp với tình hình thực tế tại tỉnh. Với mục đích nghiên cứu, tìm hiểu và vận dụng các kiến thức đã học đƣợc trong chƣơng trình cao học để giải quyết một số vấn đề thực tiễn, tôi chọn đề tài "Nghiên cứu giải pháp xây dựng và phát triển chữ ký số dùng trong các cơ quan tỉnh Thái Nguyên" Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2 CHƢƠNG 1 –HỆ MẬT MÃ KHOÁ CÔNG KHAI 1.1 CÁC KHÁI NIỆM CƠ BẢN *Khái niệm chung về mật mã Hệ mật mã hiện đại thƣờng gồm 5 thành phần (P,C, K, E, D) trong đó: P: tập hợp hữu hạn các bản rõ có thể C: tập hợp hữu hạn các bản mã có thể K: tập hợp các bản khóa có thể E: tập hợp các qui tắc mã hóa có thể D: tập hợp ác qui tắc giải mã có thể Nội dung cần mã hóa thể hiện dƣới dạng bản rõ (P). Ngƣời sử dụng qui tắc (E) và khóa (K) mã hóa bản rõ (P), kết quả thu đƣợc gọi là bản mã (E K (P) = C). Bản mã này đƣợc gửi đi trên một đƣờng truyền tới ngƣời nhận, sau khi nhận đƣợc mã (C) ngƣời nhận sử dụng qui tắc (D) và khóa (K) giải mã để có thể biết đƣợc nội dung thông điệp gốc (D K (C) = P). *Hàm một chiều: Cho các tập hữu hạn S và T. Hàm một chiều: f : S→T hàm khả nghịch thỏa: 1. f dễ thực hiện, nghĩa là cho x  S, có thể dễ dàng tính đƣợc y = f(x) 2. f -1 , hàm ngƣợc của f, khó thực hiện nghĩa là cho y  T, rất khó tính đƣợc x = f -1 (y). 3. f -1 có thể dễ tính đƣợc khi có thêm một số thông tin - Một số ví dụ về hàm một chiều + Ví dụ 1: f: pq →n, là hàm một chiều với p và q là các số nguyên tố lớn. Thực vậy, ta có thể dễ thực hiện phép nhân p*q (độ phức tạp đa thức); nhƣng tính f -1 thì lại là bài toán cực khó (đây chính là bài toán nổi tiếng phân tích ra thừa số nguyên tố - độ phức tạp mũ). Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 3 + Ví dụ 2: f g.N : x→ g x mod N là hàm một chiều. Thực vậy, phép tính g x mod N có độ phức tạp đa thức; nhƣng tính f -1 lại là bài toán cực khó (đây chính là bài toán nổi tiếng: Bài toán logarithm rời rạc). + Ví dụ 3: f k,N : x → x k mod N là hàm một chiều, với N = p*q , p và q là các số nguyên tố lớn, kk‟ ≡ 1( mod Φ(N)). Thực vậy, phép tính x k mod N có độ phức tạp đa thức, nhƣng tính f -1 lại cực khó. Tuy nhiên, nếu biết k ‟ thì có thể dễ dàng tính đƣợc f từ công thức (x k ) k‟ = x [3]. 1.2 MỘT SỐ KHÁI NIỆM TOÁN HỌC CƠ SỞ 1.2.1 Phép đồng dƣ - Định nghĩa: Cho a và b là các số nguyên, a đƣợc gọi là đồng dƣ với b theo modulo n, ký hiệu a ≡ b (mod n) nếu số dƣ tìm đƣợc cho phép chia a và b cho n là bằng nhau. Số nguyên n đƣợc gọi là modulo của đồng dƣ. - Một số tính chất của phép đồng dƣ:  a ≡ a (mod n)  Nếu a ≡ b (mod n) thì b ≡ a (mod n)  Nếu a ≡ b (mod n) và b ≡ c (mod n) thì a ≡ c (mod n)  Nếu a ≡ b (mod n), c ≡ d (mod n) thì a ± c ≡ b ± d (mod n), a.c ≡ b.d (mod n). Nhƣ vậy, ta có khái niệm lớp tƣơng đƣơng nhƣ sau: Lớp tƣơng đƣơng của một số nguyên a là tập hợp các số nguyên đồng dƣ với a theo modulo n. Theo các tính chất 1,2,3 trên ta thấy: cho n cố định, các số đồng dƣ theo modulo n trong không gian Z đƣợc xếp vào một lớp đƣơng đƣơng. 1.2.2 Hàm phi-Euler Định nghĩa: Cho n ≥1, đặt Φ(n) là tập các số nguyên trong khoảng [1,n] nguyên tố cùng nhau với n. Hàm  nhƣ thế đƣợc gọi là hàm phi Euler. [...]... đƣợc giữ kín và đƣợc dùng để giải mã Có thể hiểu đơn gian khóa bí mật đƣợc dùng để tạo chữ ký số và khóa công khai dùng để thẩm định chữ ký số hay xác thực ngƣời tạo ra chữ ký số đó [3] 2.3.1 Sơ đồ chữ ký số RSA Dựa vào ƣu điểm của hệ mã RSA, nếu thiết lập đƣợc sơ đồ chữ ký dựa trên bài toán phân tích ra thừa số nguyên tố thì độ an toàn của chữ ký sẽ rất cao Việc thiết lập sơ đồ xác thực chữ ký RSA rất... tiêu chí: Từ chữ ký có thể khôi phục thông điệp đƣợc ký thông điệp gốc, chữ ký số có thể chia làm 2 loại: Chữ ký khôi phục thông điệp và chữ ký số không khôi phục đƣợc thông điệp gốc (Chữ ký kèm thông điệp) - Chữ ký kèm thông điệp: Thông điệp ban đầu không thể khôi phục đƣợc từ chữ ký, do đó thông điệp đi kèm chữ ký, mặt khác thông điệp gốc còn dùng để kiểm tra tính đúng của chữ ký Chữ ký kèm thông... Thuật toán sinh chữ ký A ký trên thông điệp x, B có thể xác định đƣợc chữ ký của A và khôi phục thông điệp từ chữ ký Sinh chữ ký: Bƣớc 1: Chọn khóa bí mật a Bƣớc 2: Tính chữ ký s = xa mod N Trong trƣờng hợp x là tài liệu lớn, ngƣời ta dùng hàm băm để tạo ra một thông điệp và ký vào thông điệp đó Thuật toán xác nhận chữ ký B nhận đƣợc thông điệp từ ngƣời gửi A và xác nhận chữ ký bằng cách: Bƣớc 1: Chọn... Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 16 2.1.4 Sơ đồ tổng quan của một hệ thống chữ ký số Một sơ đồ chữ ký số thƣờng bao gồm hai thành phần chủ chốt là thuật toán ký và thuật toán xác minh Một sơ đồ chữ ký số là một bộ 5 (P, A, K, S, V) thỏa mãn các điều kiện sau: P là một tập hợp các bức điện (thông điệp) có thể A là tập hữu hạn các chữ ký có thể S là tập các thuật toán ký V là tập các thuật... gửi từ A Ứng dụng quan trọng của tính chất này để xây dựng lƣợc đồ chữ ký số Chữ ký số đƣợc phát triển dựa trên công nghệ mã hóa công khai, mỗi ngƣời dùng chữ ký số phải có một cặp khóa, gồm khóa công khai (Public key) và khóa bí mật (private key) Mỗi khóa là một số cố định đƣợc sử dụng trong quá trình mã hóa và giải mã, trong đó khóa công khai đƣợc công bố rộng rãi cho mọi ngƣời và đƣợc sử dụng để... quá trình mã hóa và giải mã, nên có hiệu suất thực hiện kém Do đó thƣờng không đƣợc ứng dụng trong những trƣờng hợp mã hóa khối lƣợng lớn dữ liệu Hệ mã ElGamal đƣợc ứng dụng trong việc xây dựng lƣợc đồ chữ ký số (phiên bản sửa đổi của lƣợc đồ chữ ký ElGmal là chữ ký DSA đƣợc dùng trong chuẩn chữ ký điện tử của NIST ở Mỹ và cả thế giới) Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn... toàn của sơ đồ chữ ký Elgamal [1] 2.3.3 Chuẩn chữ ký số Chuẩn chữ ký số (DSS) đƣợc đề xuất từ năm 1991 và đƣợc chấp nhận vào cuối năm 1994 để sử dụng trong một số lĩnh vực của Hoa Kỳ DSS dựa vào sơ đồ chữ ký ElGamal, với một vài sửa đổi Trƣớc hết ta sẽ nêu ra những thay đổi của nó so với sơ đồ ElGamal và sau đó sẽ mô tả cách thực hiện nó Trong nhiều tình huống, thông điệp có thể mã và giải mã chỉ một... thƣờng đƣợc kiểm tra bằng cách so sánh nó với các chữ ký xác thực khác Ví dụ, ai đó ký một tấm séc để mua hàng, ngƣời bán phải so sánh chữ ký trên mảnh giấy với chữ ký nằm ở mặt sau thẻ tín dụng để kiểm tra Mặt khác, các chữ ký số có thể đƣợc kiểm tra nhờ dùng một thuật toán kiểm tra công khai Nhƣ vậy, bất kỳ ai cũng có thể kiểm tra đƣợc chữ ký số Việc dùng một sơ đồ chữ ký an toàn có thể sẽ ngăn chặn... http://www.lrc-tnu.edu.vn 17 2.2 CHỮ KÝ SỐ VÀ HÀM BĂM 2.2.1 Khái niệm về hàm băm: Thông thƣờng chữ ký số có độ dài lớn hơn văn bản ký, nhƣ vậy, thời gian ký khá lâu, mặt khác tốn bộ nhớ để lƣu giữ chữ ký, hay tốn thời gian và băng thông để truyền chữ ký trên mạng máy tính Nhƣ vậy, hiện nay sơ đồ ký số chỉ cho phép ký trên các bức điện nhỏ Nhƣng thực tế ta cần ký trên các bức điện rất dài, chẳng hạn... thƣờng (chữ ký viết tay) và chữ ký số: - Đầu tiên là vấn đề ký một tài liệu: Với chữ ký thông thƣờng, nó là một phần vật lý của tài liệu Tuy nhiên, một chữ ký số không gắn theo kiểu Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 15 vật lý vào bức điện nên thuật toán đƣợc dùng phải “ không nhìn thấy” theo cách nào đó trên bức điện - Thứ hai là vấn đề kiểm tra: Chữ ký thông . tôi chọn đề tài " ;Nghiên cứu giải pháp xây dựng và phát triển chữ ký số dùng trong các cơ quan tỉnh Thái Nguyên& quot; Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn. THU NGHIÊN CỨU GIẢI PHÁP XÂY DỰNG VÀ PHÁT TRIỂN CHỮ KÝ SỐ DÙNG TRONG CÁC CƠ QUAN TỈNH THÁI NGUYÊN LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên, 2012 Số hóa bởi Trung. đƣợc ứng dụng trong việc xây dựng lƣợc đồ chữ ký số (phiên bản sửa đổi của lƣợc đồ chữ ký ElGmal là chữ ký DSA đƣợc dùng trong chuẩn chữ ký điện tử của NIST ở Mỹ và cả thế giới). Số hóa bởi

Ngày đăng: 08/11/2014, 21:46

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan