TIỂU LUẬN MÔN AN TOÀN THÔNG TIN CÁC PHƯƠNG PHÁP KÝ SỐ

25 557 1
TIỂU LUẬN MÔN AN TOÀN THÔNG TIN CÁC PHƯƠNG PHÁP KÝ SỐ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TIỂU LUẬN MÔN AN TOÀN THÔNG TIN CÁC PHƯƠNG PHÁP KÝ SỐ Ngày nay, với sự bùng nổ của mạng Internet, mạng máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của toàn xã hội, và khi nó trở thành phương tiện điều hành các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu.

Tiểu luận An toàn thông tin – Các phương pháp ký số BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DUY TÂN KHOA SAU ĐẠI HỌC TIỂU LUẬN MÔN AN TOÀN THÔNG TIN ĐỀ TÀI: CÁC PHƯƠNG PHÁP KÝ SỐ GVHD : PGS.TS.Trịnh Nhật Tiến. Học viên : Huỳnh Thị Phương Uyển. Lớp : K7MCS. Đà Nẵng, tháng 5 năm 2013 1 Tiểu luận An toàn thông tin – Các phương pháp ký số LỜI MỞ ĐẦU Ngày nay, với sự bùng nổ của mạng Internet, mạng máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của toàn xã hội, và khi nó trở thành phương tiện điều hành các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Vấn đề an toàn thông tin (ATTT) trong các giao dịch, trao đổi thông tin luôn là một yêu cầu cần phải có đối với mọi hoạt động trao đổi dữ liệu, đặc biệt là hoạt động thương mại điện tử vì các quy trình giao dịch được thực hiện qua Internet - một môi trường truyền thông công cộng. Ngày càng có nhiều cá nhân và tổ chức sử dụng các tài liệu số thay cho tài liệu giấy để thực hiện các giao dịch hàng này. Bằng cách giảm sự lệ thuộc vào tài liệu giấy, chúng ta đang bảo vệ môi trường và tiết kiệm nguồn tài nguyên cho trái đất. Chữ ký số hỗ trợ cho sự thay đổi này bằng cách cung cấp sự đảm bảo về tính hiệu lực và tính xác thực của các tài liệu số. Việc sử dụng chữ ký số là một giải pháp hữu hiệu, ngày càng được ứng dụng nhiều trong thực tế, áp dụng nhiều trong những lĩnh vực khác như ngân hàng, viễn thông…. Đây cũng chính là lý do tôi chon đề tài “Các phương pháp ký số” làm bài tiểu luận cho mình. Trong thời gian hoàn thành bài tiểu luận tôi đã nhận được sự hướng dẫn tận tình của Thầy PGS. TS. Trịnh Nhật Tiến. Tôi xin chân thành cảm ơn tới sự giúp đỡ tận tình đó. Trân trọng cảm ơn 1 2 Tiểu luận An toàn thông tin – Các phương pháp ký số MỤC LỤC CÁC PHƯƠNG PHÁP KÝ SỐ 1 TỔNG QUAN VỀ CHỮ KÝ SỐ 1.1 Giới thiệu chung Để chứng thực nguồn gốc hay hiệu lực của một tài liệu, lâu nay người ta dùng chữ ký “tay” ghi vào phía dưới của mỗi tài liệu. Chữ ký “ tay” trên một văn bản là một minh chứng về “bản quyền” hoặc ít nhất cũng là sự “tán đồng, thừa nhận” các nội dung trong văn bản. Chẳng hạn như trên việc ký vào phiếu nhận tiền từ ngân hàng, hợp đồng mua bán, chuyển nhượng, thừa kế, tố tụng…. Việc ký trên văn bản giấy có thể giả mạo chữ ký, trong thế giới máy tính thì vấn đề ký như trong thực tế sẽ gặp phải nhiều khó khăn: các dòng thông tin trên máy tính có thể thay đổi dễ dàng, hình ảnh của chữ ký tay của một người cũng dễ dàng cho “sang – truyền” từ một văn bản này sang một văn bản khác, và việc thay đổi nội dung một văn bản điện tử (sau khi ký) cũng chẳng để lại dấu vết gì về phương diện “tẩy, xóa”… Ngoài ra, ngày nay các tài liệu được số hóa, người ta có nhu cầu chứng thực nguồn gốc của các tài liệu này. Rõ ràng không thể “ký tay” vào các tài liệu vì chúng không được in ấn trên giấy. Để khắc phục được những đặc tính như trên, những năm 80 của thế kỷ 20, các nhà khoa học đã phát minh ra “chữ ký số” 3 Tiểu luận An toàn thông tin – Các phương pháp ký số - Người gửi (chủ nhân của văn bản) ký văn bản bằng cách mã hóa nó với khóa bí mật của mình - Người gửi chuyển văn bản đã ký cho người nhận - Người nhận văn bản kiểm tra chữ ký bằng việc sử dụng chìa khóa công khai của người gửi để giải mã văn bản. 1.2 Khái niệm về chữ ký số 1.2.1 Khái niệm Chữ ký số là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật. Khóa công khai thường được phân phối thông qua chứng thực khóa công khai. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký. Các thuật toán chữ ký số cho phép xác định nguồn gốc, bảo đảm tính toàn vẹn của dữ liệu được truyền đi, đồng thời nó cũng bảo đảm tính không thể phủ nhận của thực thế đã ký thông tin. 1.2.2 Sơ đồ chữ ký số Sơ đồ chữ ký số là bộ năm (P, A, K, S, V ), trong đó: P là tập hữu hạn các văn bản có thể. A là tập hữu hạn các chữ ký có thể. K là tập hữu hạn các khoá có thể. S là tập các thuật toán ký. V là tập các thuật toán kiểm thử. Với mỗi k ∈ K, có thuật toán ký Sig k ∈ S, Sig k : P  A, và thuật toán kiểm thử Ver k ∈ V, Ver k : P x K  {đúng, sai}, thoả mãn điều kiện sau với mọi x ∈ P, y ∈ A: Đúng, nếu y = Sig k (x) 4 Tiểu luận An toàn thông tin – Các phương pháp ký số Ver k (x, y) = Sai, nếu y ≠ Sig k (x) Người ta thường dùng hệ mã hóa công khai để lập ‘sơ đồ chữ ký số’ . Với khóa bí mật a dùng làm khóa ‘ký’, khóa công khai b dùng làm khóa kiểm tra chữ ký. Ngược lại với việc mã hóa, dùng khóa công khai b để lập mã, dùng khóa bí mật a để giãi mã. 1.3 So sánh chữ ký số với chữ ký thông thường trên văn bản Chữ ký số và chữ ký thường (chữ ký viết tay) có nhiều điểm khác nhau: - Về tài liệu được ký: Với tài liệu thông thường, nó là một phần vật lý của tài liệu. Ngược lại, chữ ký số không phải theo kiểu vật lý gắn vào thông báo nên không nhìn thấy trên bức điện - Về vấn đề kiểm tra chữ ký: Chữ ký thông thường được kiểm tra bằng cách so sánh nó với các chữ ký xác thực khác (chữ ký mẫu). Điểm yếu của chữ ký thông thường là không an toàn, và dễ có thể giả mạo. Ngược lại, chữ ký số lại được kiểm tra nhờ dùng thuật toán kiểm tra công khai, bất kỳ ai cũng có thể kiểm tra được. Việc dùng một sơ đồ chữ ký an toàn có thể ngăn chặn được giả mạo. 2 PHÂN LOẠI CÁC CHỮ KÝ SỐ Có nhiều loại chữ ký số tùy theo cách phân loại, sau đây xin giới thiệu một số cách phân loại chữ ký số. 2.1 Phân loại chữ ký số theo đặc trưng kiểm tra chữ ký 2.1.1 Chữ ký khôi phục thông điệp Là loại chữ ký, trong đó người gửi chỉ cần gửi “chữ ký”, người nhận có thể khôi phục lại được thông điệp, đã được “ký” bởi “chữ ký” này. Ví dụ: Chữ ký RSA là chữ ký khôi phục thông điệp, sẽ trình bày trong mục 3. 5 Tiểu luận An toàn thông tin – Các phương pháp ký số 2.1.2 Chữ ký không thể khôi phục được thông điệp Là loại chữ ký, trong đó người gửi cần gửi “chữ ký” và phải gửi kèm cả thông điệp đã được “ký” bởi “chữ ký” này. Ngược lại, người nhận sẽ không có được thông điệp gốc. Ví dụ: Chữ ký Elgamal là chữ ký đi kèm thông điệp 2.2 Phân loại chữ ký theo mức an toàn 2.2.1 Chữ ký “không thể phủ nhận” Nhằm tránh việc nhân bản chữ ký để sử dụng nhiều lần, tốt nhất là người gửi tham gia trực tiếp vào việc kiểm thử chữ ký. Điều đó được thực hiện bằng một giao thức kiểm thử, dưới dạng một giao thức mời hỏi và trả lời. Ví dụ: Chữ ký không thể phủ định Chaum - van Antwerpen 2.2.2 Chữ ký “một lần” Để bảo đảm an toàn, “Khóa ký” chỉ dùng 1 lần (one- time) trên 1 tài liệu. Ví dụ: Chữ ký Lamport, chữ ký Fail - Stop (Van Heyst & Pedersen). 2.3 Phân loại chữ ký theo ứng dụng đặc trưng. Chữ ký “mù” ( Blind Signature) Chữ ký “nhóm” ( Group Signature) Chữ ký “bội” ( Multy Signature) Chữ ký “mù nhóm” ( Blind Group Signature) Chữ ký “mù bội” ( Blind Multy Signature) 3 CHỮ KÝ RSA 3.1 Sơ đồ chữ ký RSA Sơ đồ - Tạo cặp khóa (bí mật, công khai) (a, b) : 6 Tiểu luận An toàn thông tin – Các phương pháp ký số +Chọn bí mật số nguyên tố lớn p, q, tính n = p * q, công khai n. Sao cho tách n thành tích của p và q, là BT “khó”, đặt P = C = Z n Tính φ(n) = (p-1).(q-1). Bí mật φ(n). +Chọn khóa công khai b < φ(n), nguyên tố cung nhau với φ(n). Khóa bí mật a là phần tử nghịch đảo của b theo mod φ(n): a*b ≡ 1 (mod φ(n). Tập cặp khóa (bí mật, công khai) K = {(a, b)/ a, b ∈ Z φ (n) , a*b ≡ 1 (mod φ(n))}. Với Bản rõ x ∈ P và Bản mã y ∈ C, định nghĩa: - Ký: Chữ ký trên bản rõ x ∈ P là y = Sig k (x) = x a ( mod n) ; y ∈ A - Kiểm tra chữ ký: Ver k (x,y) = đúng  x = y b ( mod n) 3.2 Ví dụ - Tạo cặp khóa (a, b) Chọn bí mật số nguyên tố p= 3, q= 5, tính n = p * q = 15, công khai n. Đặt P = C = Z n , tính bí mật φ(n) = (p-1). (q-1) = 2 * 4 = 8. + Chọn khóa công khai b là nguyên tố với φ(n), tức là ƯCLN(b, φ(n)) = 1, ví dụ chọn b = 3. + Khóa bí mật a là phần tử nghịch đảo của b theo mod φ(n): a*b ≡ 1 (mod φ(n)). Từ a*b ≡ 1 (mod φ(n)), ta nhận được khóa bí mật a = 3. - Ký số x = 2 ∈ P y = Sig k (x) = x a ( mod n) = 2 3 ( mod 15) = 8 7 Tiểu luận An toàn thông tin – Các phương pháp ký số - Kiểm tra chữ Ký. Ver k (x,y) = đúng  x = y b ( mod n)  2 = 8 3 ( mod 15) Như vậy, việc ký là mã hóa, việc kiểm tra lại chính là việc giãi mã. Việc ‘ký số’ vào x tương ứng với việc ‘mã hõa’ tài liệu x Việc kiểm tra chữ ký chính là việc giãi mã ‘chữ ký’, để kiểm tra xem tài liệu đã giãi mã có đúng tài liệu trước khi ký không. 3.3 Độ an toàn chữ ký RSA 1). Chữ ký RSA là tất định, tức là với một bản rõ x và một khóa bí mật a, thì chỉ có một bản mã y. 2). Chữ ký RSA an toàn khi giữ được bí mật khoá giải mã a, p, q, φ(n). Nếu biết được p và q, thì thám mã dễ dàng tính được φ(n) = (q-1)*(p-1). Nếu biết được φ(n), thì thám mã sẽ tính được a theo thuật toán Euclide mở rộng. Nhưng phân tích n thành tích của p và q là bài toán “khó”. Độ an toàn của chứ ký RSA dựa vào khả năng giải bài toán phân tích số nguyên dương n thành tích của 2 số nguyên tố lớn p và q. 4 CHỮ KÝ RABIN Sơ đồ chữ ký của Rabin rất giống sơ đồ chữ ký RSA. Sự khác nhau giữa chúng chỉ nằm ở quá trình thẩm tra chữ ký. Trong sơ đồ chữ ký RSA thì tham số e là số lẻ bởi vì thỏa mãn điều kiện gcd(e, )(N φ )=1, )(N φ là số chẳn, còn trong sơ đồ Rabin e=2. Chúng ta xem cụ thể quá trình ký của sơ đồ Rabin. Sơ đồ chữ ký Rabin: 4.1 Tạo khóa Quá trình tạo khóa của sơ đồ chữ ký Rabin giống như quá trình tạo khóa của sơ đồ chữ ký RSA. Tức là chọn hai số nguyên tố khác nhau p và q có độ lớn gần bằng nhau và tính N=pq. Số N là khóa mở của Alice, còn số p, q là khóa mật. 8 Tiểu luận An toàn thông tin – Các phương pháp ký số 4.2 Tạo chữ ký Để tạo chữ ký cho bức điện * N Zm∈ Alice tính giá trị: )(mod 2/1 Nms ← . ở đây chúng ta thấy để tạo nên chữ ký s thì m phải thuộc QR N . Alice có thể chọn cơ chế thích hợp để tạo nên m. Chú ý có đến ¼ số phần tử của nhóm * N Z thuộc về QR N nên Alice hình thành m là không khó. 4.3 Thẩm tra chữ ký Để thẩm tra chữ ký Bob xem thủ tục sau: Verify (N) (m,s)=TRUE, nếu như )(mod 2 Nsm ≡ . Sơ đồ chữ ký Rabin có nhưng ưu điểm hơn so với sơ đồ RSA. Thứ nhất là giả mạo chữ ký là phức tạp như là phân tích số nguyên ra thừa số nguyên tố. Thứ hai là việc thẩm tra chữ ký hoàn thành nhanh hơn và hòan toàn thuận lợi thực thi các ứng dụng. 5 CHỮ KÝ ELGAMAL Sơ đồ chữ ký Elgamal được giới thiệu năm 1985. Sơ đồ này thiết kế dành riêng cho chữ ký số khác với sơ đồ RSA dành chung cho cả hệ thống mã công khai và chữ ký số. 5.1 Sơ đồ chữ ký số Elgamal: 5.1.1 Tạo khóa Quá trình tạo khóa giống như qúa trình tạo khóa của hệ mật Elgamal, tức là Alic chọn số nguyên tố p đủ lớn để bài toán logarith rời rạc trên Z p là khó giải, và chọn * p Z∈ α là phần tử nguyên thủy, chọn 1−< px A là số nguyên làm khóa mật và tính khóa công cộng y A = )(mod p A x α . 9 Tiểu luận An toàn thông tin – Các phương pháp ký số 5.1.2 Tạo chữ ký Để ký lên bức điện m * N Z∈ Alice tạo ra số ngẫu nhiên k thỏa mãn 1−< pk và UCLN(k,p-1)=1 và hình thành nên chữ ký là cặp (r,s), ở đây ).1)(mod( ),(mod 1 −−← ← − prxmks pr A k α 5.1.3 Kiểm tra chữ ký Để thẩm tra chữ ký (r,s) Bob xem kết quả của hàm kiểm tra: Verify ( α ,yA,p) (m,(r,s))=TRUE, nếu như r < p và )(mod pry msr A α ≡ . Chúng ta xem sự đúng đắn của phương trình thẩm tra chữ ký: )(mod)(mod )( 1 ppry m rxmkkrx sr A AA ααα == −⋅⋅ − . Chúng ta thấy Alice hình thành chữ ký với khóa mật x A và cả số nguyên ngẫu nhiên k. Việc thẩm tra chữ ký chỉ bằng thông tin công khai. 5.2 Ví dụ Giả sử Alice chọn p=467, 2= α ,x A =127. Alice đi tính khóa công khai y A )(mod py A x A α = =21 27 mod 467=132 Alice muốn ký lên bức điện m=100, thì Alice chọn số ngẫu nhiên k, ví dụ Alice chọn k=213 (UCLN(213,467)=1) và tính 213 -1 (mod 466)=431. Khi đó: r=2 213 mod 467=29 s=431(100-127.29) mod 466=51 Bob hay bất kỳ ai cũng có thể thẩm tra được chữ ký này bằng cách: )467(mod1892 )467(mod18929132 100 5129 ≡ ≡ Vậy chữ ký là hợp lệ. 10 [...]... Sơ đồ chữ ký không chối được gồm ba phần: thuật toán ký, giao thức xác minh và giao thức từ chối 17 Tiểu luận An toàn thông tin – Các phương pháp ký số 7.2 Sơ đồ chữ ký không thể chối bỏ Chaum – Van Antwerpen Sơ đồ chữ ký không chối được do Chaum- Antwerpen đưa ra năm 1989 Chúng ta sẽ thấy một điểm yếu của chữ ký là hiện tượng nhân bản chữ ký của Alice, và phân phối chữ ký này bằng phương pháp điện... Cho y là chữ ký đúng đối với văn bản x, thì có thể có q khoá ký trên x để được y Nhưng với mọi x’ ≠ x, các khoá q này tạo ra q chữ ký khác trên văn bản x’ TÀI LIỆU THAM KHẢO 24 Tiểu luận An toàn thông tin – Các phương pháp ký số [1] Phan Đình Diệu Lý thuyết mật mã và an toàn thông tin – NXB Đại học Quốc gia Hà Nội - 2006 [2] Trịnh Nhật Tiến Giáo trình An toàn dữ liệu [3] Trịnh Nhật Tiến Chữ ký: mù, nhóm,... sử dụng có một tham số mở α và p), thì cần phải kiểm tra một số lần rằng α là số ngẫu nhiên (điều này có thể áp dụng hàm tạo số giả ngẫu nhiên) Giả sử rằng các tham số mở α và p được lựa chọn bởi tội phạm Oscar Tham số p hình thành trên cơ sở phương pháp chuẩn: Giả sử p-1=bq, với q là số nguyên tố đủ lớn, 11 Tiểu luận An toàn thông tin – Các phương pháp ký số nhưng b có thể có thừa số nguyên tố nhỏ,... tra chữ ký: Để thẩm tra chữ ký, Bob thực hiện các bước sau: r ' ← g s y e (mod p), e' ← H ( m || r ' ), Verify(p,q,g,y,h)(m,(s,e))=TRUE, nếu như e’=e 14 Tiểu luận An toàn thông tin – Các phương pháp ký số Chú ý rằng khi tạo ra các tham số hệ thống, việc tạo phần tử sinh g có thể được xác định rất nhanh bởi vì q|p-1 Việc thẩm tra chữ ký đúng nếu như cặp (m,(s,e)) đúng là cặp “bức điện- chữ ký , được.. .Tiểu luận An toàn thông tin – Các phương pháp ký số 5.3 Đánh giá độ an toàn của sơ đồ chữ ký Elgamal Cánh báo 1 Đầu tiên để kiểm tra chữ ký thì cần phải kiểm tra bất đẳng thức r < p Nếu như r > p thì có khả năng bị tấn công, cách này đề xuất bởi Bleichenbacher Giả sử (r,s) là chữ ký của bức điện m Tội phạm có thể giã mạo chữ ký với một bức điện bất kỳ m’ bằng cách hình thành như... toán ký Dùng khóa bí mật sk ở trên để ký lên thông điệp x, chữ ký là: y = Sigsk (x) = x a ( mod p) Giao thức kiểm thử Bob muốn xác thực chữ ký y trên thông điệp x được ký bởi Alice Giao thức được thực hiện như sau: 18 Tiểu luận An toàn thông tin – Các phương pháp ký số - Bob chọn ngẫu nhiên , ∈ - Bob tính c = mod p và gửi cho Alice - Alice tính d = mod p và gửi cho Bob - Bob chấp nhận y là chữ ký đúng... Schnorr và chuẩn chữ ký DSS (Digital Signature Standard) 6.1 Sơ đồ chữ ký Schnorr Đây là sơ đồ chữ ký thuộc họ của Elgamal nhưng có những tính chất tốt hơn so với sơ đồ Elgamal Sơ đồ chữ ký được cho ở dưới 13 Tiểu luận An toàn thông tin – Các phương pháp ký số Thiết lập tham số hệ thống: 1 Chọn hai số nguyên tố p và q, thỏa mãn điều kiện q|p-1 Và các số này được chọn sao cho kích thước 2 Lựa chọn phần... theo các bước 6 và 7 của giao thức, nên ta có: −1 ( D * α − f2 ) e1 ≡ y e1 f1a (mod p ) Từ đó suy ra đồng dư thức cần tìm Chú ý rằng trong giao thức chối bỏ, phần sử dụng e1, e2 là để tạo ra x0 với y # x0a mod p, còn phần sử dụng f 1, f2 là để thực hiện giao thức kiểm thử y có là chữ ký đối với x hay không 20 Tiểu luận An toàn thông tin – Các phương pháp ký số 7.4 Độ an toàn của chữ ký Chaum – Van Antwerpen... của r Dẫn đên cách tấn công của Bleichenbacher có thể ngăn chặn nếu như trong lúc kiểm tra Bob kiểm tra điều kiện q không là ước số của r (giả sử rằng quá trình lựa chon p thì q là tham số mở) 12 Tiểu luận An toàn thông tin – Các phương pháp ký số Cảnh báo 3 Trong cảnh báo này thì liên quan đến chiều dài của tham số k Tạo ra chữ ký theo sơ đồ Elgamal là thuật toán ngâu nhiên bởi vì tham số k được hình... p ) Tham số công khai của Alice bao gồm (p,q,g,y,H) còn x là tham số mật Hình thành chữ ký 15 Tiểu luận An toàn thông tin – Các phương pháp ký số Để ký lên bức điện m ∈ { 0,1} , Alice tạo số ngẫu nhiên * l ∈Zp và hình thành nên cặp (r,s), với r ← ( g l (mod p ))(mod q ), s ← l −1 ( H (m) + xr )(mod q) Thẩm tra chữ ký Để thẩm tra chữ ký, Bob dùng cặp (m,(r,s)) cho tính toán sau w ← s −1 (mod q ), u1 . CÁC PHƯƠNG PHÁP KÝ SỐ GVHD : PGS.TS.Trịnh Nhật Tiến. Học viên : Huỳnh Thị Phương Uyển. Lớp : K7MCS. Đà Nẵng, tháng 5 năm 2013 1 Tiểu luận An toàn thông tin – Các phương pháp ký số LỜI MỞ ĐẦU Ngày. hành các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Vấn đề an toàn thông tin (ATTT) trong các giao dịch, trao đổi thông tin luôn là một yêu cầu cần phải có đối với mọi hoạt động

Ngày đăng: 22/12/2014, 22:12

Từ khóa liên quan

Mục lục

  • 1 TỔNG QUAN VỀ CHỮ KÝ SỐ

    • 1.1 Giới thiệu chung

    • 1.2 Khái niệm về chữ ký số

      • 1.2.1 Khái niệm

      • 1.2.2 Sơ đồ chữ ký số

      • 1.3 So sánh chữ ký số với chữ ký thông thường trên văn bản

      • 2 PHÂN LOẠI CÁC CHỮ KÝ SỐ

        • 2.1 Phân loại chữ ký số theo đặc trưng kiểm tra chữ ký

          • 2.1.1 Chữ ký khôi phục thông điệp

          • 2.1.2 Chữ ký không thể khôi phục được thông điệp

          • 2.2 Phân loại chữ ký theo mức an toàn

            • 2.2.1 Chữ ký “không thể phủ nhận”

            • 2.2.2 Chữ ký “một lần”

            • 2.3 Phân loại chữ ký theo ứng dụng đặc trưng.

            • 3 CHỮ KÝ RSA

              • 3.1 Sơ đồ chữ ký RSA

              • 3.2 Ví dụ

              • 3.3 Độ an toàn chữ ký RSA

              • 4 CHỮ KÝ RABIN

                • 4.1 Tạo khóa

                • 4.2 Tạo chữ ký

                • 4.3 Thẩm tra chữ ký

                • 5 CHỮ KÝ ELGAMAL

                  • 5.1 Sơ đồ chữ ký số Elgamal:

                    • 5.1.1 Tạo khóa

                    • 5.1.2 Tạo chữ ký

                    • 5.1.3 Kiểm tra chữ ký

                    • 5.2 Ví dụ

                    • 5.3 Đánh giá độ an toàn của sơ đồ chữ ký Elgamal

Tài liệu cùng người dùng

Tài liệu liên quan