nghiên cứu về Chữ ký số trên đường cong Elliptic(ECDSA)

71 3.3K 8
nghiên cứu về Chữ ký số trên đường cong Elliptic(ECDSA)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

nghiên cứu về Chữ ký số trên đường cong Elliptic(ECDSA)

Contents MỞ ĐẦU Ngày nay với sự phát triển mạnh mẽ của công nghệ thông tin, truyền thông nói chung và Internet nói riêng đã giúp cho việc trao đổi thông tin nhanh chóng, dễ dàng, E- mail cho phép người ta nhận hay gửi thư ngay trên máy tính của mình, E-business cho phép thực hiện các giao dịch trên mạng. Do vậy một vấn đề phát sinh là thông tin có thể bị trộm cắp, có thể là sai lệch, có thể giả mạo. Điều đó có thể ảnh hưởng tới các tổ chứa, các công ty hay cả một quốc gia. Những bí mật kinh doanh, tài chính là mục tiêu của các đối thủ cạnh tranh. Những tin tức về an ninh quốc gia là mục tiêu của các tổ chức tình báo trong và ngoài nước. Để giải quyết tình hình trên an toàn thông tin được đặt ra cấp thiết. Kỹ thuật mật mã là một trong những giải pháp của an toàn truyền thông. Kỹ thuật này có từ ngàn xưa nhưng nó đơn giản, ngày nay khi có mạng máy tính người ta dùng mật mã hiện đại. Các nhà khoa học đã phát minh ra những hệ mật mã nhằm che dấu thông tin cũng như là làm rõ chúng để tránh sự dòm ngó của những kẻ cố tình phá hoại như các hệ mật: RSA, Elgamal… mặc dù cũng rất an toàn nhưng có độ dài khoá lớn nên trong một số lĩnh vực không thể ứng dụng được. Chính vì vậy người ta đã phát minh một hệ mật đó là hệ mật trên đường cong elliptic, hệ mật này được đánh giá là hệ mật có độ bảo mật an toàn cao và hiệu quả hơn 1 nhiều so với hệ mật công khai khác, nó đã được ứng dụng trên nhiều lĩnh vực và được sử dụng nhiều nơi trên thế giới tuy nhiên còn mới mẻ ở Việt Nam. Trong tương lai gần Hệ mật trên đường cong Elliptic sẽ được sử dụng một cách phổ biến và thay thế những hệ mật trước nó. Đồ án tốt nghiệp của em nghiên cứu về Chữ ký số trên đường cong Elliptic (ECDSA). Qua thời gian thực tập tại Bộ môn An ninh mạng, dưới sự của thầy giáo, và xem thêm qua một số tài liệu tham khảo, em đã có cái nhìn khái quát về vấn đề mình đang tìm hiểu. Dưới đây là báo cáo thực tập của em về những gì em đã tìm hiểu được và đang tìm hiểu. Mong thầy giáo có những nhận xét để em có thể hiểu sâu hơn về lĩnh vực này, và có thể bổ sung vào đồ án tốt nghiệp. Chương I: TỔNG QUAN VỀ MẬT MÃ 1. Hệ mật nói chung. Thay cho dùng các quy tắc, các quy định của luật lệ, mã hoá dựa trên một nghành toán học, được gọi là mật mã để bảo vệ tính riêng tư của thông tin cho mỗi người. Mặc dù toán học làm cho mật mã phức tạp, nhưng nguyên lý mật mã rất đơn giản. Mỗi một hệ mật mã đều bao gồm 4 phần cơ bản sau: - Bản tin ta muốn viết thành mật mã (được gọi là bản rõ - Plaintext). - Bản tin sau khi đã mã hoá (được gọi là bản mã - Ciphertext). - Thuật toán mã hoá, đó là một hàm toán học được dùng để mã hoá bản tin. - Khoá (hoặc các khoá - Keys), có thể là một số, một từ hoặc một câu được sử dụng trong thuật toán mã hoá. 2 Hình 1.1:Quá trình mã hoá và giải mã Bản rõ Mã hoá Bản mã Giải mã Bản rõ Mục đích của mật mã làm cho con người không có khả năng tái tạo lại bản rõ từ bản mã mà không có khoá tương ứng. Trên hình 1.1 minh hoạ quá trình mã hoá và giải mã. Như vậy đầu ra là bản mã tuỳ thuộc vào khoá và bản rõ. Bản rõ sẽ được bên gửi mã hoá (encryption) thành bản mã gửi qua kênh liên lạc, tới người nhận. Bên nhận sẽ làm ngược lại, nhận bản mã rồi giải mã (decryption) thành bản rõ để đọc được nội dung. Hệ mật mã có khoá dùng chung cho cả thuật toán mã hoá và giải mã gọi là hệ mật mã khoá đối xứng (bí mật), còn hệ mật mã khoá dùng cho thuật toán mã hoá khác với khoá dùng cho giải mã gọi là hệ mật mã khoá công khai (không đối xứng). Sau đây chúng ta sẽ xem xét hai loại mật mã trên. 2. Hệ mật mã khoá đối xứng. 2.1. Khái niệm cơ bản. Đây là kiểu mật mã được sử dụng từ nhiều thế kỷ. Tên của nó bắt nguồn từ sự thật là người gửi và người nhận dùng chung một khoá, và khoá này phải được giữ bí mật. Như vậy là trước khi trao đổi bản tin cho nhau, phải có kênh liên lạc mật để chuyền cho nhau khoá mật. Quá trình này gọi là phân phối khoá. Thực hiện quá trình này rất khó khăn, vì nếu đã bảo đảm có kênh liên lạc mật để truyền khoá, thì tại sao lại không truyền trực tiếp bản tin?. 3 K K X X Y Mã hoá Giả mã Người nhận B Thám mã Kênh an toàn Nguồn khoá Hình 1.2: Hệ mật mã khoá đối xứng Người gửi A Mật mã khoá bí mật còn được gọi là mật mã đối xứng, bởi vì cùng một khoá được sử dụng cho cả hai đầu của kênh liên lạc. Trên hình 1.2 minh hoạ mô hình hệ mật mã khoá bí mật. Tại nơi gửi, tạo ra một tập hợp các bản rõ X=[X 1 , X 2 ,…,X M ] Nguồn khoá tạo ra một tập hợp khoá K=[K 1 , K 2 ,….,K L ]. Nếu khoá được tạo ra tại nơi gửi, thì nó phải được truyền đến nơi nhận theo một kênh an toàn. Bản rõ X, khoá K là đầu vào, Bộ mã dùng thuật toán mã hoá tạo ra được bản mã Y=[Y 1, Y 2 ,….,Y N ]. Ta có: Y=E k (X) Y được tạo ra bằng cách sử dụng thuật toán mã hoá E một hàm của X và được xác định nhờ khoá K. Nơi nhận, nhận lại thông tin nhờ “bộ giả mã”, với hàm giải mã D X=D k (Y) 4 Mô hình trên bảo đảm cả tính tin cậy (bảo mật) và xác thực vì chỉ có người gửi và nhận có khoá K, nhưng không làm chữ ký số được vì người nhận có thể giả mạo bản tin và người gửi có thể chối bỏ bản tin. 2.2. Các thuật toán dùng trong hệ mật mã khoá đối xứng. Có nhiều thuật toán khoá bí mật, sau đây chỉ liệt kê một số loại thông dụng nhất: • DES (Data Encryption Standard) chuẩn mã hoá dữ liệu, được chấp nhận như là chuẩn của chính phủ Hoa kỳ năm 1977. DES dùng khoá 56bits, được coi là một thuật toán mạnh. Nhược điểm của DES là độ dài khoá ngắn 56bits. • Triple DES làm cho DES an toàn hơn, bằng cách dùng thuật toán DES 3 lần với 2 khoá khác nhau. • IDEA(International Data Encryption Algorithm) được Jane L.Masey và Xuejia Lai xây dựng tại Thụy Sĩ và được công bố năm 1990. IDEA sử dụng khoá 128 bits. IDEA cũng được coi như một thuật toán mạnh, dùng thay cho DES. 2.3. Những vấn đề cần giải quyết trong hệ mật mã khoá đối xứng. Hệ mật mã này có những vấn đề khó khăn sau: - Phân phối khoá. - Không thể gửi bản mã cho một người nào đó nếu bạn không có khả năng gửi cho họ khoá bí mật. 3. Hệ mật mã khoá công khai. 3.1. Ý tưởng xây dựng hệ mật mã khoá công khai: Trong mô hình mật mã cổ điển mà cho tới tận ngày nay vẫn đang được nghiên cứu: A (người gửi) và B (người nhận) cùng chọn một khoá k bí mật. Sau đó A và B dùng khoá 5 k, luật mã hoá e k và luật giải mã d k để chuyển đổi bản tin rõ M thành bản tin mã C. Trong đó d k giống như e k hoặc dễ dàng nhận được từ e k (ví dụ như hệ mật DES có quá trình giải mã hoàn toàn tương tự như quá trình mã hoá nhưng thủ tục khoá thì ngược lại). Các hệ mật này được gọi là các hệ mật mã khoá bí mật. Một nhược điểm của hệ mật loại này là giữa A và B phải có một kênh an toàn để trao đổi thông tin trước về khoá, trước khi gửi một bản tin bất kỳ. Hơn nữa để bảo đảm tính mật thì sự phân phối khoá cho A và B (trong khi đó khoá chỉ dùng một lần, không được trùng lặp khoá) là rất cồng kềnh. Hơn nữa một kênh truyền riêng để phân phối khoá bí mật sẽ dẫn đến tốn kém về mặt kinh tế và tổ chức kênh truyền (đặc biệt tốn kém khi A và B ở quá xa). Chính vì vậy mà ý tưởng xây dựng một hệ mật mà khoá mã có thể được công khai (khoá công khai của từng người có thể được quản lý chung bởi một Server quản lý khoá công cộng). Như vậy khi A gửi tin cho B thì A không cần thông tin trước về khoá mà A chỉ việc lấy khoá công khai của B về và dùng luật mã hoá e k mã hoá bản tin và gửi cho B. Để giải mã thì B dùng luật giải mã d k và khoá bí mật của riêng mình giải mã bản tin đó. Đây chính là ý tưởng xây dựng một hệ mật mã khoá công khai (khoá dùng chung) làm cho việc sử dụng trở nên thuận tiện, giảm chi phí kênh truyền và khắc phục sự cồng kềnh trong phân phối khoá. 3.2. Hệ mật mã khoá công khai. Ý tưởng về hệ mật mã khoá công khai đã được Difie và Hellman đưa ra vào năm 1976 đó là hệ mật mã bất đối xứng. Hay nói cách khác hệ mật mã khoá công khai có tính chất bất đối xứng, nó bao gồm việc sử dụng hai khoá riêng biệt tương phản với mã hoá quy ước có tính chất đối xứng là chỉ sử dụng một khoá. Việc sử dụng hai khoá có tầm quan trọng sâu sắc trong lĩnh vực cần tính bí mật phân bố khoá và sự chứng thực. Sự phát triển của mật mã khoá công khai đóng một vai trò rất lớn và tạo ra cuộc cách mạng trong toàn bộ lịch sử của mật mã. Trong đó những giải thuật khoá công khai đều dựa trên những hàm toán học hơn là những phép thay thế và chuyển vị trong những hệ mật mã cổ điển. Quan trọng hơn là mật mã khoá công khai có tính chất bất đối xứng bao gồm việc sử dụng hai khoá riêng biệt. Khái niệm mật mã khoá công khai đã tạo ra sự cố gắng để 6 giải quyết hai vấn đề khó khăn nhất trong mã hoá quy ước đó là sự phân bố khoá và chữ ký số: + Trong mã hoá quy ước sự phân bố khoá yêu cầu hai hoặc nhiều người truyền thông cùng (share) tham gia một khoá mà bằng cách nào đó đã được phân bố tới họ hoặc sử dụng một trung tâm phân bố khoá. + Nếu mật mã đã chở nên phổ biến (không chỉ trong Quân đội, Công an, Đảng chính mà còn dùng trong thương mại.v.v ) thì những bản tin và tài liệu điện tử sẽ cần những chữ ký tương đương mà đã sử dụng trong các tài liệu giấy. Tức là một phương pháp có thể được nghĩ ra có quy định làm hài lòng tất cả những user tham gia khi mã một đoạn tin số được gửi bởi một cá nhân đặc biệt hay không? Trong sơ đồ mã hoá quy ước, các khoá được dùng cho mã hoá và giải mã một đoạn tin là giống nhau. Thay vì điều đó có thể phát triển giải thuật mã hoá dựa trên một khoá cho mã hoá, một khoá khác (có liên quan tới khoá trên) cho giải mã. Hơn nữa các giải thuật này có những đặc điểm quan trọng sau: + Việc tính toán một cách không khả thi để xác định khoá giải mã trong khi chỉ biết giải thuật mật mã và khoá mã hoá (khoá công khai). + Trong RSA (sẽ nói ở chương sau) còn có đặc điểm hoặc một trong hai khoá quan hệ có thể được sử dụng cho mã hoá còn khoá kia được dùng cho giải mã. Các bước tiến hành trong quá trình mã hoá công khai: + Mỗi user tạo ra một cặp khoá để dùng cho mã hoá và giải mã bản tin mà sẽ nhận. + Mỗi hệ thống công bố rộng rãi khoá mã hoá bằng cách đặt khoá vào một thanh ghi hay một file công khai. Đây chính là khoá công khai, khoá còn lại được giữ riêng và bí mật. 7 USER A USER B Giải thuật mã hóa Giải thuật giải mã Hình 1.3: Sơ đồ mã hoá và giải mã + A muốn gửi bản tin cho B thì A mã hoá bản tin bằng khoá công khai của B rồi gửi cho B. + Khi B nhận được bản tin mã hoá, B giải bản mã bằng khoá bí mật của mình. Không một người nào có thể giải mã bản mã này bởi chỉ có B mới có khoá bí mật. Ta có sơ đồ mã hoá và giải mã sau: Với cách tiếp cận trên, tất cả những người tham gia có thể truy xuất khoá công khai. Khoá bí mật được tạo bởi từng cá nhân vì vậy không bao giờ được phân bố. Ở bất kỳ thời điểm nào, hệ thống cũng có thể chuyển đổi cặp khoá để đảm bảo tính bí mật. Bảng tóm tắt một số khía cạnh quan trọng về mã hoá quy ước và mã hoá công khai: để phân biệt giữa hai loại, chúng ta sẽ tổng quát hoá liên hệ khoá sử dụng trong mã hoá công khai là khoá công khai và khoá bí mật. • Bảng tóm tắt: Mã hoá quy ước Mã hoá công khai 8 *Yêu cầu: Giải thuật tương tự cho mã hoá và giải mã. Người gửi và người nhận phải tham gia cùng giải thuật và cùng khoá. *Tính bảo mật: Khoá phải được giữ bí mật. Không thể hay ít nhất không có tính thực tế để giải mã bản mã nếu thông tin “khác” không có sẵn. Kiến thức về giải thuật cộng với các mẫu về mật mã không đủ để xác định khoá. *Yêu cầu: Một giải thuật cho mã hoá và một giải thuật cho giải mã. Người gửi và người nhận mỗi người phải có cặp khoá riêng cho mình. *Tính bảo mật: Một trong hai khoá phải được giữ bí mật. Không thể hay ít nhất không có tính thực tế để giải mã đoạn tin nếu thông tin “khác” không có sẵn. Kiến thức về giải thuật cộng với một trong các khoá, cộng với các mẫu về mật mã không đủ để xác định khoá kia. Tùy thuộc vào cách sử dụng chúng ta có các mô hình khác nhau. Trong mô hình đảm bảo tin cậy (Confidentially), người nhận B phát sinh ra một cặp khoá: khoá công khai KU b và khoá cá nhân KR b . Khoá công khai KU b được công bố cho tất cả mọi người, còn khoá cá nhân KR b chỉ có người B biết. Khi người gửi A muốn gửi bản tin cho người nhận B, sẽ dùng khoá công khai của người nhận B để mã hoá. Chỉ có người nhận B sử dụng khoá cá nhân của mình KR b mới giải mã được bản tin. Với bản tin X và khoá KU b ở đầu vào, người gửi A dùng thuật toán mã hoá E để tạo ra bản mã Y=[Y 1 ,Y 2 ,…Y N ]: 9 X Hình 1.4: Hệ mật mã khoá công khai bảo đảm tin cậy Thám mã Y KUb KRb Nơi gửi Nơi nhận Người gửi A Y=E KUb (X) Người nhận B dùng thuật toán giải mã D để tạo lại bản tin X: X=D KRb (Y) Mô hình hệ mật mã khoá công khai dùng để bảo đảm độ tin cậy được minh hoạ trên hình 1.4. Trong mô hình bảo đảm tính xác thực (Authentication), A chuẩn bị gửi bản tin cho B, dùng khoá cá nhân của mình là KR a để mã hoá. B có thể giải mã dùng khoá công khai của A là KU a . Chỉ có A mới tạo được bản mã, nó sử dụng làm chữ ký số. Với bản tin X và khoá KR a ở đầu vào, người gửi A dùng thuật toán mã hoá E để tạo ra bản mã Y=[Y 1 ,Y 2 ,…,Y N ]: Y=E KRa (X) Người nhận B dùng thuật toán giải mã D để tạo lại bản tin X X=D KUa (X) 10 Mã hoá Nguồn khoá của B Người nhận B Giải mã [...]... lược đồ chữ ký số 1.3 Lược đồ chữ ký số cùng phụ lục Lược đồ chữ ký số có phần phụ lục, như đã trình bày ở trên, được sử dụng phổ biến trong thực tế Chúng dựa trên các hàm hash mật mã hơn là trên các hàm phần dư, và ít bị nguy hiểm hơn đối với các tấn công existenial forgery Định nghĩa: Các lược đồ chữ ký số mà yêu cầu bản rõ là đầu vào của thuật toán kiểm tra ký được gọi là lược đồ chữ ký số có phần... tin  Nghị định số 26/2007/NĐ-CPngày 15/2/2007 của Chính phủ quy định chi tiết thi hành Luật Giao dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số  Thông tư số 05/2010/TT-BNVngày 01/7/2010 của Bộ Nội vụ hướng dẫn về cung cấp, quản lý và sử dụng dịch vụ chứng thực chữ ký số chuyên dùng phục vụ các cơ quan thuộc hệ thống chính trị 3 Ưu điểm của chữ ký số Việc sử dụng chữ ký số mang lại nhiều... thuật kiểm tra ký VA của A được xác định bởi khoá lA được đưa ra công khai - Các chữ ký viết tay được coi như một lớp đặc biệt của các chữ ký số Trường hợp này, tập các chữ ký S chỉ bao gồm một phần tử đó là chữ ký viết tay của A, gọi là sA Hàm kiểm tra chữ ký đơn giản kiểm tra xem chữ ký trên thông điệp được ký một cách có chủ ý bởi A là sA Một đặc trưng không mong muốn, đó là chữ ký viết tay không... algorithm) là phương pháp để kiểm tra rằng một chữ ký số là đáng tin (tức là thực sự đã được tạo bởi thực thể đã được chỉ ra) 4 Lược đồ chữ ký số (digital signature scheme hoặc mechanism) bao gồm thuật toán sinh chữ ký và thuật toán kiểm tra chữ ký đi kèm 5 Quy trình sinh chữ ký số (digital signature signing process hoặc procedure) bao gồm một thuật toán sinh chữ ký số (toán học), đi cùng với một phương pháp... tử gọi là tập chỉ số chữ ký (indexing set for signing) h Mh hàm một chiều trên miền M ảnh của h (tức là, h: M->Mh); Mh⊆MS được gọi là không gian giá trị băm Ký hiệu cho các kỹ thuật chữ ký số Chú ý (giải thích bảng trên) : - M (không gian bản rõ) là tập các phần tử mà từ đó một người ký có thể thêm vào chữ ký số 21 - MS (không gian ký) là tập các phần tử mà từ đó các phép ánh xạ chữ ký (sẽ được trình... ứng với một đường mũi tên từ mj tới sj trong biểu đồ SA Tính chất (ii) đảm bảo tính an toàn cho phương pháp - chữ ký ràng buộc A duy nhất với thông điệp đã được ký Chữ ký số trong thực tế Với các chữ ký số thực sự có tác dụng trong thực tế, các phương án cụ thể của các khái niệm trước đó chắc chắn phải có thêm các tính chất khác Một chữ ký số phải: 1 Dễ dàng tính toán bởi người ký (hàm ký là dễ dàng... nhiều khối đã ký có sự rủi ro an toàn, nên phương pháp được ưu tiên là sử dụng hàm băm 1.4 Lược đồ chữ ký khôi phục thông báo Các lược đồ chữ ký số trình bày trong mục này có đặc điểm đó là các thông điệp đã ký có thể được khôi phục lại từ chữ ký của nó Trong thực tế, đặc điểm này chỉ sử dụng cho các thông điệp ngắn Định nghĩa Một lược đồ chữ ký khôi phục thông báo là một lược đồ chữ ký số mà việc biết... độ an toàn của lược đồ chữ ký, và có thể là các hàm 1-1 bất kỳ từ Mh tới MS S M m Mh h MR SA, k R h(m) 29 ~ s* = S A, k ( m ) MS Hình 3.5: Lược đồ chữ ký khôi phục thông báo nhận được từ lược đồ chữ ký cùng phụ lục 2 Pháp lý của chữ ký số Một số văn bản quy phạm pháp luật do Quốc hội, Chính phủ và các Bộ thông qua và ban hành liên quan đến chữ ký số:  Luật Giao dịch điện t số 51/2005/QH11 do Quốc... đó là chữ ký số Mục đích của một chữ ký số là để cung 15 cấp phương tiện cho một thực thể để gắn kết định danh của nó với một thông tin Quá trình ký gây ra sự biến đổi thông điệp và một số thông tin bí mật được giữ bởi thực thể thành một cái được gọi là chữ ký Mô tả chung của nó như sau Thuật ngữ và các ký hiệu - M là tập các thông điệp mà có thể được ký - S là một tập các phần tử gọi là các chữ ký, ... Các lược đồ chữ ký số có phần phụ lục (digital signature scheme with appendix) yêu cầu bản rõ gốc có ở đầu vào của thuật toán kiểm tra chữ ký (ii) Các lược đồ chữ ký khôi phục bản rõ (digital signature scheme with message recovery) không yêu cầu bản rõ gốc trong đầu vào cho thuật toán kiểm tra chữ ký Trong trường hợp này, bản rõ gốc tự được khôi phục lại từ chữ ký Định nghĩa: Lược đồ chữ ký (khôi phục . của các chữ ký số. Trường hợp này, tập các chữ ký S chỉ bao gồm một phần tử đó là chữ ký viết tay của A, gọi là s A . Hàm kiểm tra chữ ký đơn giản kiểm tra xem chữ ký trên thông điệp được ký một. khai ngoài việc mã hoá bản tin, xác thực, còn dùng làm chữ ký số và trao đổi khoá. CHƯƠNG II: TỔNG QUAN VỀ CHỮ KÝ SỐ 1. Lý thuyết về chữ ký số. 1.1. Mở đầu. Một yếu tố gốc trong mật mã (cryptographic. án tốt nghiệp của em nghiên cứu về Chữ ký số trên đường cong Elliptic (ECDSA). Qua thời gian thực tập tại Bộ môn An ninh mạng, dưới sự của thầy giáo, và xem thêm qua một số tài liệu tham khảo,

Ngày đăng: 21/07/2015, 15:11

Từ khóa liên quan

Mục lục

  • MỞ ĐẦU

  • Chương I: TỔNG QUAN VỀ MẬT MÃ

    • 1. Hệ mật nói chung.

    • 2. Hệ mật mã khoá đối xứng.

      • 2.1. Khái niệm cơ bản.

      • 2.2. Các thuật toán dùng trong hệ mật mã khoá đối xứng.

      • 2.3. Những vấn đề cần giải quyết trong hệ mật mã khoá đối xứng.

      • 3. Hệ mật mã khoá công khai.

        • 3.1. Ý tưởng xây dựng hệ mật mã khoá công khai:

        • 3.2. Hệ mật mã khoá công khai.

        • 3.3. Các thuật toán dùng trong hệ mật mã khoá công khai.

        • 3.4. Yêu cầu đối với hệ mật mã khoá công khai.

        • 3.5. Các ứng dụng sử dụng hệ mật mã khoá công khai.

        • 3.6. Ưu điểm của hệ mật mã khoá công khai.

        • CHƯƠNG II: TỔNG QUAN VỀ CHỮ KÝ SỐ

          • 1. Lý thuyết về chữ ký số.

            • 1.1. Mở đầu.

            • 1.2. Các định nghĩa và phân loại.

            • 1.3. Lược đồ chữ ký số cùng phụ lục

            • 1.4. Lược đồ chữ ký khôi phục thông báo.

            • 2. Pháp lý của chữ ký số

            • 3. Ưu điểm của chữ ký số

              • 3.1 Khả năng xác định nguồn gốc

              • 3.2 Tính toàn vẹn

              • 3.3 Tính không thể phủ nhận

              • 4. Lợi ích khi sử dụng chữ ký số của các doanh nghiệp

Tài liệu cùng người dùng

Tài liệu liên quan