tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa

52 1.1K 4
tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa. Luận văn Đề tài " Tìm hiểu về chữ điện tử cài đặt chương trình minh họa " Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520 1 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa. Mục lục khóa luận Phần 1: Tìm hiểu lịch sử về an toàn thông tin, chứng thực thông tin chữ điện tử 8 Phần 2: Nội dung 11 I. Tổng quan về chứng thực an toàn thông tin 11 II. Mã hóa dữ liệu giải mã 12 a. Tổng quan vềhóa dữ liệu giải mã: 13 b. Mã hóa bất đối xứng (asymmetric) 14 c. Mã hóa đối xứng (symmetric) 17 d. Hàm băm (Hashing) 18 - Tính chất của hàm băm 19 - Một số hàm băm nổi tiếng 20 + MD5 (Message Digest) 20 + SHA (Secure Hash Algorithm) 26 III. Chữ điện tử 29 1. Tổng quan 29 2. Quy trình sử dụng chữ điện tử 31 3. Một số sơ đồ CKĐT phổ biến 33 a. Rivest Shamir Adleman (RSA) 33 - Sơ lược về các khái niệm toán học dùng trong RSA 33 - Cách tạo khóa: 35 - Quy trình thực hiện xác nhận văn bản 36 Phần này đã được cắt bỏ, hãy liên hệ chủ đề tài để nhận được bản chi tiết hơn. 36 - Tính bảo mật 38 - Các dạng tấn công 39 b. Hệ chữ ký ElGammal 41 c. Chuẩn chữ kí số (DSS) 45 4. Hàm băm kết hợp hàm băm vào chữ điện tử 48 IV. Cài đặt minh họa sơ đồ số RSA kết hợp băm SHA 48 + Các bước thực hiện của chương trình 48 a. Phát sinh khóa: 48 b. chữ điện tử: 48 48 Phần này đã được cắt bỏ, hãy liên hệ chủ đề tài để nhận được bản chi tiết hơn. 48 48 - Một số hàm sử dụng trong chương trình 48 - Giao diện của chương trình: 50 Phần 3. Kết luận: 51 + Những phần đã làm được 51 + Những phần chưa làm được 51 + Hướng phát triển của đề tài 51 + Tài liệu tham khảo 52 + Phụ lục 52 - Cách liên hệ để lấy bài hoàn chỉnh: 52 Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520 2 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa. Để lấy bài hoàn chỉnh. Có thể lấy thêm phần code (nguyên code + phần cài đặt), xin hãy liên hệ mail or số đt trên để liên hệ lấy bài 52 Phí: bài khóa luận 50.k, Code: 100.k 52 Liên hệ: mail: Hainhat007@gmail.com or 0982.070.520 (có thể sms) 52 Danh mục từ viết tắt: - RSA: Rivest Shamir Adleman - SHA: Secure Hash Algorithm - MD5: Message Digest - CKĐT: Chữ điện tử - CA: Certificate Authority - ủy quyền chứng chỉ - UCLN: Ước chung lớn nhất Liên hệ mail: Hainhat007@gmail.com or đt: 0982.070.520 để lấy bài + Code đầy đủ chi tiết hơn! Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520 3 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa. A. PHẦN MỞ ĐẦU 1. Lí do chọn đề tài Ngày nay, các ứng dụng của công nghệ thông tin ngày càng không thể thiếu được đối với các thành phần như xã hội, kinh tế, chính trị, quân sự Một lĩnh vực quan trọng mà công nghệ thông tin được ứng dụng rất mạnh mẽ không thể thiếu đó là lĩnh vực truyền thông. Rất nhiều thông tin liên quan đến những công việc hàng ngày đều do máy vi tính quản lý truyền gửi đi trên hệ thống mạng, kéo theo đó là vấn đề về xác thực nguồn thông tin nhận được. vấn đề được đặt ra là làm thế nào để xác thực được một cách chính xác nguồn thông tin nhận là của một người, một máy chủ hay của một thực thể nào đó gửi tin trên hệ thống mạng? Hình 1.1 – Mô hình trao đổi thông tin qua mạng INTERNET. Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520 A INTERNE T B D 4 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa. Ví dụ: khi A gửi một thông tin điện tử cho D, giả sử B “giả mạo” A cũng gửi một thông tin cho D, hoặc một người C trên môi trường truyền bắt được sửa đổi thông tin A gửi sau đó các thông tin này được gửi lại cho D. Vậy thông tin D nhận được không chính xác người nhận D cũng không thể xác thực được thông tin đó là do người A gửi, hay B gửi, hay một người nào khác gửi. Vấn đề đặt ra là người D sau khi nhận được bản tin phải xác thực được rằng thông tin là của chính một đối tượng cụ thể gửi thông tin không bị tiết lộ cũng như bị không thay đổi trên môi trường truyền thông. Đề tài “TÌM HIỂU VỀ CHỮ ĐIỆN TỬ CÀI ĐẶT CHƯƠNG TRÌNH MINH HỌA” sẽ tìm hiểu vấn đề nêu trên cài đặt chương trình số minh họa. 2. Mục đích nghiên cứu Tìm hiểu cơ sở lý luận về chứng thực thông tin, chữ điện tử, cài đặt chương trình số kết hợp RSA hàm Băm. 3. Nhiệm vụ nghiên cứu - Nghiên cứu cơ sở lý luận về chứng thực thông tin. - Tìm hiểu về chữ điện tử. - Tìm hiểu về các phương thức mã hóa dữ liệu cơ bản. - Tìm hiểu phương thức mã hóa bất đối xứng sử dụng cho chữ điển tử. - Tìm hiểu về hàm băm. - Cài đặt chương trình minh họa. 4. Đối tượng nghiên cứu - Cơ sở lý luận về chứng thực thông tin. - Hệ mã hóa công khai RSA. Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520 5 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa. - Hàm băm kết hợp cho chữ điện tử. 5. Phạm vi nghiên cứu Nghiên cứu lý thuyết về chứng thực thông tin, hệ mã hóa công khai RSA, hàm băm SHA cài đặt chương trình minh họa. 6. Phương pháp nghiên cứu - Hoạt động nghiên cứu cá nhân - Hoạt động nghiên cứu tài liệu - Trao đổi với giảng viên hướng dẫn 7. Cấu trúc khóa luận Gồm 5 phần chính: 1. Phần mở đầu 2. Phần nội dung 3. Phần kết luận 4. Phần tài liệu tham khảo 5. Phần phụ lục A. Phần mở đầu:  Lý do chọn đề tài  Mục đích nghiên cứu  Nhiệm vụ nghiên cứu  Đối tượng nghiên cứu  Phạm vi nghiên cứu  Phương pháp nghiên cứu  Cấu trúc khóa luận Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520 6 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa. B. Phần nội dung: Gồm 2 Phần: Phần 1: Tìm hiểu lịch sử về an toàn thông tin, chứng thực thông tin, chữ điện tử. Phần 2: Nội dung. I. Tổng quan về chứng thực an toàn thông tin. II. Mã hóa dữ liệu giải mã a. Tổng quan vềhóa dữ liệu. b. Mã hóa bất đối xứng (asymmetric). c. Mã hóa đối xứng (symmetric). d. Hàm băm (Hashing) III. Chữ điện tử 1. Tổng quan a. Tổng quan về chữ điện tử b. Quy trình sử dụng chữ điện tử 2. Một số sơ đồ CKĐT phổ biến a. Rivest Shamir Adleman (RSA). b. Sơ đồ số El Gamal. c. Chuẩn chữ kí số (DSS) 3. Hàm băm kết hợp hàm băm vào chữ điện tử. IV. Cài đặt minh họa sơ đồ số RSA kết hợp băm SHA. + Các bước thực hiện của chương trình. + Cài đặt chương trình minh họa bằng ngôn ngữ C#. Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520 7 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa. C. Phần kết luận: + Những phần đã làm được + Những phần chưa làm được + Hướng phát triển của đề tài. - Tài liệu tham khảo - Phụ lục Phần 1: Tìm hiểu lịch sử về an toàn thông tin, chứng thực thông tin chữ điện tử. Nhu cầu về bảo đảm an toàn thông tin đã xuất hiện từ rất sớm, khi con người biết trao đổi truyền đưa thông tin cho nhau, đặc biệt khi các thông tin đó đã được thể hiện dưới hình thức ngôn ngữ, thư từ. Lịch sử cho ta biết, các hình thức mật mã được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại. Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi trên khắp thế giới từ Đông sang Tây để giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh vực hoạt động giữa con người các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị, ngoại giao. Mật mã trước hết là một loại hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông tin (chẳng hạn dưới dạng một văn bản). Suốt mấy nghìn năm lịch sử, các thông báo, thư từ được truyền đưa trao đổi với nhau thường là các văn bản, tức là có dạng các dãy tự trong một ngôn ngữ nào đó. Vì vậy, các thuật toán lập mật mã thường cũng đơn giản là thuật toán xáo trộn, thay đổi các tự được xác định bởi các phép chuyển dịch, thay thế hay hoán vị các tự trong bảng tự của ngôn ngữ tương ứng, khóa mật mã là thông tin dùng để thực hiện phép lập mật mã giải mật mã cụ thể, thí dụ như số vị trí đối với phép chuyển dịch, bảng xác định các cặp tự tương ứng đối với phép thay thế hay hoán vị, Mật mã chưa phải là một khoa học, do đó chưa có nhiều kiến thức Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520 8 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa. sách vở để lại, tuy nhiên hoạt động bảo mật thám mã trong lịch sử các cuộc đấu tranh chính trị, ngoại giao quân sự thì hết sức phong phú, mật mã đã có nhiều tác động rất quan trọng đưa đến những kết quả lắm khi có ý nghĩa quyết định trong các cuộc đấu tranh đó. Do trong một thời gian dài, bản thân hoạt động mật mã cũng được xem là một bí mật, nên các tài liệu kỹ thuật về mật mã được phổ biến đến nay thường chỉ ghi lại các kiến thức kinh nghiệm, thỉnh thoảng mới có một vài "phát minh" như các hệ mật mã Vigenère vào thế kỷ 16 hoặc hệ mật mã Hill ra đời năm 1929 là các hệ mã thực hiện phép chuyển dịch (đối với mã Vigenère) hay phép thay thế (mã Hill) đồng thời trên một nhóm tự chứ không phải trên từng tự riêng rẽ. [2 - tr12,13] Bước sang thế kỷ 20, vào những thập niên đầu của thế kỷ. Sự phát triển của các kỹ thuật biểu diễn, truyền xử lý tín hiệu đã có tác động giúp cho các hoạt động lập và giải mật mã từ thủ công chuyển sang cơ giới hóa rồi điện tử hóa. Các văn bản, các bản mật mã trước đây được viết bằng ngôn ngữ thông thường nay được chuyển bằng kỹ thuật số thành các dãy tín hiệu nhị phân, tức các dãy bit, các phép biến đổi trên các dãy tự được chuyển thành các phép biến đổi trên các dãy bit, hay các dãy số, việc thực hiện các phép lập mã, giải mã trở thành việc thực hiện các hàm số số học. Toán học kỹ thuật tính toán bắt đầu trở thành công cụ cho việc phát triển khoa học về mật mã. Khái niệm trung tâm của khoa học mật mã là khái niệm bí mật. Đó là một khái niệm phổ biến trong đời sống, khái niệm bí mật thoạt đầu được gắn với khái niệm ngẫu nhiên, rồi về sau trong những thập niên gần đây, với khái niệm phức tạp, cụ thể hơn là khái niệm độ phức tạp tính toán. [2 – tr13] Năm 1978, Rivest, Shamir Adleman tìm ra một hệ mật mã khóa công khai một sơ đồ chữ điện tử hoàn toàn có thể ứng dụng trong thực tiễn, tính bảo mật an toàn của chúng được bảo đảm bằng độ phức tạp của một bài toán số học nổi tiếng là bài toán phân tích số nguyên thành các thừa số nguyên tố. Sau phát minh ra hệ mật mã đó (mà nay ta thường gọi là hệ RSA), việc nghiên cứu để phát minh ra Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520 9 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa. các hệ mật mã khóa công khai khác, ứng dụng các hệ mật mã khóa công khai vào các bài toán khác nhau của an toàn thông tin đã được tiến hành rộng rãi, lý thuyết mật mã an toàn thông tin trở thành một lĩnh vực khoa học được phát triển nhanh trong vài ba thập niên cuối của thế kỷ 20, lôi cuốn theo sự phát triển của một số bộ môn của toán học tin học [2 – tr96]. Con người đã sử dụng các hợp đồng dưới dạng điện tử từ hơn 100 năm nay với việc sử dụng mã Morse điện tín. Vào năm 1889, tòa án tối cao bang New Hampshire (Hoa kỳ) đã phê chuẩn tính hiệu lực của chữ điện tử. Tuy nhiên, chỉ với những phát triển của khoa học kỹ thuật gần đây thì chữ điện tử mới đi vào cuộc sống một cách rộng rãi. Vào thập kỷ 1980, các công ty một số cá nhân bắt đầu sử dụng máy fax để truyền đi các tài liệu quan trọng. Mặc dù chữ trên các tài liệu này vẫn thể hiện trên giấy nhưng quá trình truyền nhận chúng hoàn toàn dựa trên tín hiệu điện tử. Hiện nay, chữ điện tử có thể bao hàm các cam kết gửi bằng email, nhập các số định dạng cá nhân (PIN) vào các máy ATM, bằng bút điện tử với thiết bị màn hình cảm ứng tại các quầy tính tiền, chấp nhận các điều khoản người dùng (EULA) khi cài đặt phần mềm máy tính, các hợp đồng điện tử online [7] Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520 10 [...]... nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa một tập con của chữ điện tử (chữ điện tử bao hàm chữ số) Một chữ điện tử sẽ là một chữ số nếu nó sử dụng một phương pháp mã hóa nào đó để đảm bảo tính toàn vẹn (thông tin) tính xác thực Ví dụ như một bản dự thảo hợp đồng soạn bởi bên bán hàng gửi bằng email tới người mua sau khi được (điện tử) [1- tr117]... giả mạo chữ Vậy làm sao để có thể vào các văn bản, tài liệu số như vậy? Câu trả lời đó là sử dụng chữ điện tử! Chữ điện tử đi kèm với các thông tin chủ sở hữu một số thông tin cần thiết khác sẽ trở thành Chứng chỉ điện tử 29 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa Chữ điện tử (tiếng... của A trên văn bản P gửi có 31 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa đúng hay không, nếu xác nhận đúng thì chữ Y chính là A trên văn bản P, ngược lại thì không phải hoặc bản đã được thay đổi Một số trường hợp xảy ra với chữ điện tử, cũng giống như các trường hợp xảy ra với chữ truyền... dụng tên truy nhập (User Name) mật khẩu (Password) cung cấp cho các giao diện đăng nhập để xác thực thông tin Thứ ba, dùng chữ điện tử (Digital Signature) [2 – tr19] II Mã hóa dữ liệu giải mã 12 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa a Tổng quan vềhóa dữ liệu giải mã: Sự phát triển chóng... nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa Hàm băm h là không va chạm mạnh nếu không có khả năng tính toán để tìm ra hai bức thông điệp x x’ mà x ≠ x’ h(x) = h(x’) [1 – tr110] Ví dụ: Đầu tiên, tên giả mạo tìm ra được hai bức thông điệp x’ x (x’ ≠ x) mà có h(x’) = h(x) (ta coi bức thông điệp x là hợp lệ, còn x’ là giả mạo) Tiếp theo, tên trộm đưa cho ông A thuyết... 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa Phần 2: Nội dung I Tổng quan về chứng thực an toàn thông tin Chúng ta đang sống trong một thời đại bùng nổ thông tin Nhu cầu trao đổi thông tin các phương tiện truyền đưa thông tin phát triển một cách nhanh chóng cùng với sự phát triển đó, đòi hỏi bảo vệ tính bí mật chứng thực nguồn thông tin cũng càng ngày càng to lớn có... mềm tên sẽ gắn chữ điện tử này vào văn bản Ví dụ: Giả sử bên A có tài liệu P cần Bên A sẽ thực hiện băm văn bản thành một bản tóm lược X, sau đó dùng khóa bí mật của mình lên bản tóm lược X để được văn bản chữ điện tử Y, sau đó gửi tài liệu P kèm theo chữ Y cho A Giả sử B muốn xác nhận tài liệu P là của A, với chữ là bản mã Y Bên B sẽ dùng khóa công khai của A để xác nhận chữ ký. .. dài (hay thông điệp) có độ dài tùy ý tạo ra kết quả là một xâu tự có độ dài cố định, đôi khi được gọi là tóm tắt thông điệp (message digest) hoặc chữ số (digital fingerprint) [1 – tr109] 18 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa Hàm băm là các thuật toán không sử dụng khóa để mã hóa (ở đây... dùng để mã hóa khóa còn lại dùng để giải mã Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích: 14 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa - Mã hóa: giữ bí mật thông tin chỉ có người... xác nhận thông tin chính xác về các đối tượng sử dụng chứng chỉ số Thông tin giữa A X sẽ được xác nhận bằng một bên trung gian mà A X tin tưởng Bên trung gian đó là nhà cung cấp chứng chỉ số CA (Certificate Authority) CA có 32 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ điện tử cài đặt chương trình minh họa một chứng chỉ số của riêng . 2011 Tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa. Luận văn Đề tài " Tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa " . thông. Đề tài “TÌM HIỂU VỀ CHỮ KÝ ĐIỆN TỬ VÀ CÀI ĐẶT CHƯƠNG TRÌNH MINH HỌA” sẽ tìm hiểu vấn đề nêu trên và cài đặt chương trình ký số minh họa. 2. Mục đích

Ngày đăng: 17/02/2014, 18:48

Hình ảnh liên quan

Hình 1. 1– Mơ hình trao đổi thơng tin qua mạng INTERNET. - tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa

Hình 1..

1– Mơ hình trao đổi thơng tin qua mạng INTERNET Xem tại trang 4 của tài liệu.
Hình 1.2 sơ đồ vịng lặp chính của MD5 - tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa

Hình 1.2.

sơ đồ vịng lặp chính của MD5 Xem tại trang 22 của tài liệu.

Từ khóa liên quan

Mục lục

  • Gồm 5 phần chính:

  • 1. Phần mở đầu

  • 2. Phần nội dung

  • 3. Phần kết luận

  • 4. Phần tài liệu tham khảo

  • 5. Phần phụ lục

    • * Ký (Mã hóa).

    • * Phân phối khóa

    • * Tấn công dựa trên thời gian

    • * Tấn công bằng phương pháp lựa chọn thích nghi bản mã.

Tài liệu cùng người dùng

Tài liệu liên quan