1. Trang chủ
  2. » Công Nghệ Thông Tin

Chữ ký số và ứng dụng bảo mật trang thông tin điện tử

74 395 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 74
Dung lượng 3,63 MB

Nội dung

1 MỞ ĐẦU Lý chọn đề tài Trong phát triển không ngừng ngành Công nghệ thông tin kéo theo nhiều ứng dụng vào đời sống người, tạo cho thoái mái việc giao tiếp, trao đổi thông tin, tất việc cập nhật cách nhanh chóng phương tiện truyền thông Mọi thông tin cá nhân, tập thể, doanh nghiệp, hay chí bộ, ban ngành cấp đưa lên mạng Internet Làm để khẳng định thông tin ai? Để giải vấn đề sử dụng dấu hay chữ ký thông thường điều dẫn đến đời chữ ký số Mặt khác bùng nổ phương thức truyền thông tin thông qua Internet phương tiện truyền thông khác đưa đến việc cần phải đối mặt với việc bảo mật thông tin cá nhân, thông tin riêng tư, thông tin cá nhân riêng tư bị thay đổi đưa lên Internet Vấn đề an toàn, an ninh mạng không ngày trở nên quan trọng với phát triển theo chiều rộng chiều sâu xã hội thông tin Ví dụ đơn giản gần nhiều trang web, hệ thống mạng Việt nam bị hacker công gây hậu đặc biệt nghiêm trọng Việc xây dựng số thuật toán tối ưu hóa nhằm tăng hiệu chương trình bảo mật thông tin ứng dụng vào chữ ký số sở nội dung đề tài luận văn Đối tượng phạm vi nghiên cứu Đối tượng nghiên cứu: Nghiên cứu giải pháp mã hóa để bảo mật thông tin phương pháp, kỹ thuật tạo chữ kí số tài liệu, văn điện tử để xác thực nguồn gốc tài liệu hay văn người gửi Các hệ mật mã khóa công khai, hệ mật mã RSA sử dụng làm đối tượng nghiên cứu đề tài nhằm phát phép xử lý toán học cần tối ưu Từ kết thu bước đầu đề tài đưa cách xây dựng thử nghiệm vào chữ ký số áp dụng kết tối ưu hóa Luận văn tập trung nghiên cứu làm rõ ý tưởng, sở toán học, thuật toán độ phức tạp mã hóa nói chung mã hóa công khai nói riêng Phạm vi nghiên cứu: Đề tài thực tối ưu hóa với số phép tính toán với số nguyên lớn Ứng dụng thử nghiệm hệ mã nhằm so sánh hiệu xử lý hệ mã trước sau tối ưu Nghiên cứu tài liệu mã hóa, mật mã tác giả nước, báo, thông tin Internet, Nghiên cứu ngôn ngữ lập trình hướng đối tượng Visual basic 6, Visual C # 2008 để viết ứng dụng nhỏ chữ ký số Những nội dung nghiên cứu Luận văn chia thành chương, phần kết hướng phát triển CHƯƠNG 1: CƠ SỞ TOÁN HỌC CỦA HỆ MẬT MÃ 1.1 Cơ sở toán học 1.2 Hệ mã hóa 1.3 Một số hệ mã hóa khóa công khai 1.4 Kết luận chương CHƯƠNG 2: CHỮ KÝ SỐ 2.1 Giới thiệu 2.2 Các ứng dụng chữ ký số 2.3 Hàm băm 2.4 Thuật toán chữ ký số 2.5 Chứng thực khóa công khai 2.6 Kết luận chương CHƯƠNG 3: BẢO MẬT TRANG THÔNG TIN ĐIỆN TỬ 3.1 Giới thiệu trang thông tin điện tử 3.2 Bảo mật, an toàn thông tin 3.3 Bảo đảm hệ thống khỏi xâm nhập phá hoại từ bên 3.4 Giao thức bảo mật ứng dụng chữ ký số cho văn pháp quy trang thông tin 3.5 Cài đặt thực nghiệm đánh giá 3.6 Kết luận chương Các kí hiệu dùng luận văn P Là tập hữu hạn văn A Là tập hữu hạn chữ ký K Là tập hữu hạn khoá S Là tập thuật toán ký V Là tập thuật toán kiểm thử C Là tập hữu hạn mã có thể; E Là tập hợp hàm mã hóa có thể; D Là tập hàm giải mã có thể; ek Thuật toán mã hoá dk Thuật toán giải mã gcd Ước chung lớn lcm Bội chung nhỏ Sig k Thuật toán ký Ver k Thuật toán kiểm tra chữ ký CHƯƠNG 1: CƠ SỞ TOÁN HỌC CỦA HỆ MẬT MÃ Trong chương xin trình bày số sở toán học, khái niệm hệ mã hóa liệu, phân loại hệ mã hóa ưu nhược điểm hệ mã hóa, số hệ mã hóa khóa công khai, để xác định tính toàn vẹn an toàn liệu sở hình thành xây dựng thuật toán mã hóa 1.1 Cơ sở toán học 1.1.1 Ước chung lớn nhất, bội chung nhỏ Số nguyên d gọi ước chung số nguyên a 1, a2, …, an , ước tất số Một ước chung d > số nguyên a 1, a2, …, an, ước chung a1, a2, …, an ước d, d gọi ước chung lớn (UCLN) a1, a2, …, an Ký hiệu d = gcd (a1, a2, …, an) hay d = UCLN(a1, a2, …, an) Nếu gcd (a1, a2, …, an) = 1, số a1, a2, …, an gọi nguyên tố Số nguyên m gọi bội chung số nguyên a 1, a2, …, an , bội tất số Một bội chung m > số nguyên a1, a2, …, an, bội chung a1, a2, …, an bội m, m gọi bội chung nhỏ (BCNN) a1, a2, …, an Ký hiệu m = lcm (a1, a2, …, an) hay m = BCNN (a1, a2, …, an) Ví dụ: Cho a =20, b =25, gcd (20, 25) = 5, lcm (20, 25) = 100 Hai số 20 13 số nguyên tố nhau, gcd (20, 13) = Thuật toán Euclide tìm ước chung lớn INPUT: Hai số nguyên không âm a b, với a = b OUTPUT: Ước số chung lớn a b Trong b > 0, thực hiện: đặt r ← a mod b, a ←b , b ← r Cho kết (a) Ví dụ: Tìm gcd (528, 234) thuật toán Euclide Ta có bảng mô kết sau: a 528 234 60 54 €6 b 234 60 54 r 60 54 Kết luận gcd (528, 234) = Ta biết gcd (a,b) = d, phương trình bất định: a*x + b*y = d có nghiệm nguyên (x,y), nghiệm nguyên (x,y) tìm thuật toán Euclide mở rộng sau: Thuật toán Euclide mở rộng: INPUT: Hai số nguyên không âm a b với a = b OUTPUT: d = gcd (a,b) hai số x,y cho a*x + b*y = d Nếu b = đặt d ← a , x ←1, y ← 0, cho (d, x, y) Đặt x2 = 1, x1 = , y2 = , y1 = Trong b > 0, thực hiện: 3.1 q←a div b, r ← a mod b , x ← x2 - q*x1 , y ← y2 - q*y1 3.2 a ←b, b ←r , x2 ← x1 , x1← x , y2← y1 y1←y Đặt d ← a, x←x2 , y← y2 , cho kết (d, x, y) Ví dụ: Dùng thuật toán Euclide mở rộng tính gcd (528, 234) Ta có bảng mô sau: a 528 234 60 54 b q r x y x1 y2 y1 y2 234 1 60 60 -2 -2 54 54 -3 -3 -2 6 -9 -3 -9 -39 88 -39 88 -9 Ta kiểm chứng lại sau lần thực chu trình gồm hai lệnh 3.1 3.2, giá trị x, y, r thu thoả mãn 532*x + 234*y = r Khi kết thúc vòng lặp (ứng với giá trị b = 0), thực tiếp lệnh ta kết d = 6, x = y = -9, cặp số (4, -9) thoả mãn: 528*4 + 234*(-9) = 1.1.2 Số nguyên tố Số nguyên tố số tự nhiên lớn có hai ước Số nguyên tố có vai trò ý nghĩa to lớn số học lý thuyết mật mã Bài toán kiểm tra tính nguyên tố số nguyên dương n phân tích số n thành thừa số nguyên tố toán quan tâm “Phương pháp kiểm tra tính nguyên tố” Phương pháp ‘cổ điển’ phương pháp ‘xác suất’ 1.1.3 Quan hệ đồng dư [3,4] Cho số nguyên a, b, m (n > 0) Ta nói a b “đồng dư” với theo modulo m, chia a b cho m nhận số dư (hoặc a – b chia hết cho m) Ký hiệu: a ≡ b (mod m) Ví dụ: 23 ≡ 11 (mod 4) chia 23 11 cho 4, số dư Phương trình đồng dư tuyến tính Phương trình đồng dư tuyến tính có dạng: a*x = b (mod m ) (1) Trong a, b, n số nguyên, m > 0, x ẩn số Phương trình (1) có nghiệm d = gcd (a,m ) / b, có d nghiệm theo modulo m Bây ta xét hệ thống phương trình đồng dư tuyến tính x ≡ a1 ( mod m1 ) x ≡ a ( mod m )  2    x ≡ an ( mod mn ) Ta ký hiệu: m = m1*m2* *mk , Mi = m / mi Ta có định lý sau đây: Định lý Số dư Trung Hoa Định lý số dư Trung Hoa tên gọi người phương Tây đặt cho định lý Người Trung Hoa gọi toán Hàn Tín điểm binh Sử ký Tư Mã Thiên viết Hàn Tín điểm quân số, ông cho quân lính xếp hàng 3, hàng 5, hàng báo cáo số dư Từ ông tính xác quân số đến người Định lý: Giả sử n > số nguyên dương m1, m2, , mn n số nguyên lớn đôi nguyên tố Đặt M = m 1*m2* *mn Cho trước số nguyên a1, a2, , an tồn số nguyên x (0≤x

Ngày đăng: 16/04/2017, 17:37

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Phan Đình Diệu, "Lý thuyết mật mã và an toàn thông tin", Đại Học Quốc Gia Hà Nội, năm 2002 Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn thông tin
Tác giả: Phan Đình Diệu
Nhà XB: Đại Học Quốc Gia Hà Nội
Năm: 2002
[2]. TS Dương Anh Đức, Trần Minh Triết, "Giáo trình mã hóa và ứng dụng", Đại Học quốc gia TP.HCM, 2005 Sách, tạp chí
Tiêu đề: Giáo trình mã hóa và ứng dụng
Tác giả: TS Dương Anh Đức, Trần Minh Triết
Nhà XB: Đại Học quốc gia TP.HCM
Năm: 2005
[3]. Phạm Huy Điển, Hà Huy Khoái, "Mã hóa thông tin cơ sở toán học và ứng dụng" , Viện toán học, năm 2004 Sách, tạp chí
Tiêu đề: Mã hóa thông tin cơ sở toán học và ứng dụng
Tác giả: Phạm Huy Điển, Hà Huy Khoái
Nhà XB: Viện toán học
Năm: 2004
[4]. Nguyễn Đình Thúc, Bùi Doãn Khanh, Hoàng Đức Hải "Giáo trình mã hóa thông tin Lý thuyết và ứng dụng ", NXB Lao động xã hội, năm 2006 Sách, tạp chí
Tiêu đề: Giáo trình mã hóa thông tin Lý thuyết và ứng dụng
Tác giả: Nguyễn Đình Thúc, Bùi Doãn Khanh, Hoàng Đức Hải
Nhà XB: NXB Lao động xã hội
Năm: 2006
[5] Trịnh nhật Tiến, “Bài giảng về Mật mã và An toàn dữ liệu” tại khoa CNTT - Trường Đại học công nghệ, 2009.Tiếng Anh Sách, tạp chí
Tiêu đề: Bài giảng về Mật mã và An toàn dữ liệu
Tác giả: Trịnh nhật Tiến
Nhà XB: khoa CNTT - Trường Đại học công nghệ
Năm: 2009
[6] R. Rivest, The MD5 Message-Digest Algorithm, MIT Laboratory for Computer Science and RSA Data Security, Inc, April 1992 Sách, tạp chí
Tiêu đề: The MD5 Message-Digest Algorithm
Tác giả: R. Rivest
Nhà XB: MIT Laboratory for Computer Science
Năm: 1992
[7] R.L. Rivest, A. Shamir, and L. Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM, 21 (2), trang 120-126, Feb 1978 Sách, tạp chí
Tiêu đề: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems
Tác giả: R.L. Rivest, A. Shamir, L. Adleman
Nhà XB: Communications of the ACM
Năm: 1978
[9]. Nick Goots, Boris Izotoz, Alexander Moldovyan, Nick Moldovyan, “Modern Cryptography-Protect Your Data with Fast Block Ciphers”, 2003 Sách, tạp chí
Tiêu đề: Modern Cryptography-Protect Your Data with Fast Block Ciphers
Tác giả: Nick Goots, Boris Izotoz, Alexander Moldovyan, Nick Moldovyan
Năm: 2003
[10]. Suranjan choudhury with Kartik Bhanagar, wasim Haque, NIIT, “Public key infarstructure – Implemetion and Design”, trang 29 – 32, 2002 Sách, tạp chí
Tiêu đề: Public key infarstructure – Implemetion and Design
Tác giả: Suranjan choudhury, Kartik Bhanagar, wasim Haque
Nhà XB: NIIT
Năm: 2002
[8]. Dan Boneh, ‘‘Twenty Years of Attacks on RSA Cryptosystem’’, Report, Standford University, 1999 Khác
[11]. I.A.Dhotre V.S.Bagad , Cryptography And Network Security, 2000.Tài liệu trên Internet Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w