Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử

32 1.1K 1
Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử

Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử LỜI NÓI ĐẦU Trong xu hướng phát triển của thế giới và Việt Nam hiện nay, mạng Internet đang đem đến sự bùng nổ thông tin một cách mạnh mẽ. Nó được sử dụng để truyền thư điện tử, truy cập các website, kết nối các công sở, liên lạc với các khách hàng và sử dụng các dịch vụ ngân hàng, các giao dịch điện tử… Tiềm năng của mạng Internet là rất lớn. Như ta đã biết các giao tiếp, trao đổi thông tin qua Internet đều sử dụng giao thức TCP/IP. Các gói tin truyền từ điểm nguồn tới điểm đích sẽ đi qua rất nhiều máy tính trung gian, vì vậy độ an toàn thấp, nó rất dễ bị xâm phạm, theo dõi và giả mạo trên đường truyền. Vấn đề không an toàn cho thông tin trên đường truyền khiến nhiều người đắn đo trong việc sử dụng mạng Internet cho những ứng dụng về tài chính, giao dịch ngân hàng, hoạt động mua bán và khi truyền các thông tin kinh tế, chính trị vv… Những biện pháp đảm bảo an toàn thông tin đưa ra đều nhằm đáp ứng 3 yêu cầu: bảo mật thông tin, xác thực thông tin và toàn vẹn thông tin trên đường truyền. Các hệ mã hóa thông tin bảo đảm tính bí mật nội dung thông tin, các sơ đồ chữ ký số bảo đảm xác thực thông tin trên đường truyền. Tuy nhiên, nhu cầu của con người không chỉ dừng lại ở việc giao dịch giữa các cá nhân với nhau, mà còn giao dịch thông qua mạng giữa các nhóm người, các công ty, các tổ chức khác nhau trên thế giới. Dựa trên những yêu cầu thực tế đó các nhà khoa học đã nghiên cứu và đề xuất ra một kiểu chữ ký mới, đó chính là chữ ký nhóm. Trong đồ án này tôi đã tìm hiểu và nghiên cứu về chữ ký nhóm. Đây là một loại chữ ký điện tử cho phép một nhóm người tạo các chữ ký đại diện cho nhóm, và chỉ những thành viên trong nhóm mới có thể ký vào các thông điệp của nhóm. Người quản trị của nhóm có trách nhiệm thành lập nhóm và trong trường hợp cần thiết phải biết được ai là người ký vào thông điệp. Trong quá trình làm đồ án tốt nghiệp, em đã nhận được sự hướng dẫn tận tình của TS.Lê Phê Đô. Em xin chân thành cảm ơn! Đồng thời, em xin cảm ơn các thày cô giáo bộ môn Tin học – trường Đại học Dân lập Hải Phòng đã trang bị cho em những kiến thức cơ bản trong quá trình học tập tại trường. - 1 - Lớp CT702 Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử Chương I CÁC KHÁI NIỆM CƠ BẢN 1.1 Cơ sở toán học 1.1.1. Ước số - Bội số 1.1.2. Số nguyên tố 1.1.3. Khái niệm nhóm 1.1.4. Nhóm hữu hạn 1.1.5. Nhóm con 1.1.6. Nhóm Cyclic 1.1.7. Các thuật toán trong Z 1.1.8. Thuật toán Euclide 1.1.9. Thuật toán Euclide mở rộng 1.1.10. Định nghĩa hàm Φ Euler 1.1.11. Đồng dư thức 1.1.12. Số nghịch đảo 1.1.13. Nhóm nhân Z*n 1.1.14. Định nghĩa thặng dư bậc 2 1.1.15. Phần dư China CRT ( Chinese Remainder Theorem) 1.1.16. Độ phức tạp tính toán 1.1.17. Các thuật toán trong Zn 1.1.18. Thuật toán ( Tính các nghịch đảo trong Zn ) 1.1.19. Hàm một phía - Hàm một phía có cửa sập 1.2 Tìm hiểu về mật mã - 2 - Lớp CT702 Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử Sơ đồ khối một hệ truyền tin mật Định nghĩa : Một hệ mật mã là một bộ năm (P, C, K, E, D) thoả mãn các điều kiện sau đây: + P là một tập hữu hạn các bản rõ. + C là một tập hữu hạn các bản mã. + K là một tập hữu hạn các khoá. + Với mỗi k ∈ K, có một hàm lập mã e k ∈ E e k : P → C và một hàm giải mã d k ∈ D d k : C → P sao cho d k ( ) (x)e k = x với mọi x ∈ P Trong thực tế, P và C thường là bảng chữ cái (hoặc tập các dãy chữ cái có độ dài cố định). 1.2.1. Mã cổ điển Hệ mã cổ điển (hệ mã đối xứng) là hệ mật mã mà khóa mã hóa có thể dễ dàng tìm được từ khóa giải mã và ngược lại. Trong nhiều trường hợp, khóa mã hóa và khóa giải mã là giống nhau. Hệ mật mã cổ điển yêu cầu người gửi và người nhận phải thỏa thuận một mã trước khi tin tức được gửi đi, khóa này phải được cất giữ bí mật. Độ an toàn của hệ này phụ thuộc vào khóa. Nếu để lộ khóa, thì bất kỳ người nào cũng có thể mã hóa và giải mã thông điệp đó.  Nơi ứng dụng Hệ mã cổ điển thường được sử dụng trong môi trường mà khóa có thể dễ dàng trao chuyển bí mật. Nó cũng được dùng để mã hóa thông tin khi lưu trữ trên đĩa. - 3 - Lớp CT702 Nguồn tin Bộ mã hóa Kênh mở (không an toàn) Bộ giải mã Nhận tin Thám mã Kênh an toàn Nguồn khóa Bản rõ Bản mã Bản mã K D K E BA Bản rõ Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử 1.2.1.1. Mã dịch chuyển Định nghĩa : Mã dịch chuyển: (P, C, K, E, D) P = C = K = Z 26 với k ∈ K, định nghĩa e k (x) = (x + k) mod 26 d k (y) = (y – k) mod 26 (x, y ∈ Z 26 ) 1.2.1.2. Mã thay thế Định nghĩa Mã thay thế: (P, C, K, E, D) P = C = Z 26 , K = S (Z 26 ) Với mỗi π є K, tức là một hoán vị trên Z 26 , ta xác định e π (x) = π (x) d π (y) = π -1 (y) với x, y є Z 26 , π -1 là nghịch đảo của π 1.2.1.3. Mã Affine Định nghĩa Mã Affine: (P, C, K, E, D) P = C = Z 26 , K = { (a, b) є Z 26 x Z 26 : (a, 26) = 1 } với mỗi k = (a, b) є K ta định nghĩa: e k (x) = ax + b mod 26 d k (y) = a -1 (y – b) mod 26 trong đó x, y є Z 26 1.2.1.4. Mã Vingenere Định nghĩa Mã Vingenere: (P, C, K, E, D) Cho m là số nguyên dương. P = C = K = (Z 26 ) m với mỗi khoá k = (k 1 , k 2 ,…,k m ) ∈ K có: e k (x 1 , x 2 ,…, x m ) = (x 1 + k 1 , x 2 + k 2 ,…, x m + k m ) d k (y 1 , y 2 ,…, y m ) = (y 1 – k 1 , y 2 – k 2 ,…, y m – k m ) các phép cộng phép trừ đều lấy theo modulo 26 1.2.1.5. Mã Hill Định nghĩa Mã Hill: (P, C, K, E, D) Cho m là số nguyên dương. P = C = (Z 26 ) m K = { k ∈ (Z 26 ) mxm mxm : ( ) 26 det(k), = 1 } với mỗi k ∈ K định nghĩa: e k (x 1 , x 2 ,…, x m ) = (x 1 , x 2 ,…, x m ).k d k (y 1 , y 2 ,…, y m ) = (y 1 , y 2 ,…,y m ).k -1 - 4 - Lớp CT702 Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử 1.2.1.6. Mã hoán vị Định nghĩa Mã hoán vị: (P, C, K, E, D) Cho m là số nguyên dương. P = C = Z 26 , K = S m ( ) mk xxxe ,,, 21 = ( ) ( ) ( ) ( ) m xxx πππ ,,, 21 ( ) mk yyyd ,,, 21 = ( ) ( ) ( ) ( ) m yyy 111 ,,, 21 −−− πππ với mỗi k = π ∈ S m , ta có Trong đó π -1 là hoán vị nghịch đảo của π 1.2.2. Mã khóa công khai Trong mô hình mật mã cổ điển trước đây mà hiện nay đang được nghiên cứu, A(người gửi) và B (người nhận) chọn khóa bí mật K. Sau đó dùng K để tạo luật mã hóa e k và luật giải mã d k . Trong hệ mật này d k hoặc giống e k hoặc khác, nếu để lộ e k thì làm cho hệ thống mất an toàn. Nhược điểm của hệ mật này là nó yêu cầu phải có thông tin trước về khóa K giữa A và B qua một kênh an toàn trước khi gửi một bản mã bất kỳ. Ưu điểm của hệ mật khóa công khai là ở chỗ A (hoặc bất kỳ A) có thể gửi một bản tin đã mã hóa cho B (mà không cần thông tin trước về khóa mật) bằng cách dùng mật mã công khai e k . Người nhận A sẽ là người duy nhất có thể giải mã được bản mã này bằng việc sử dụng luật giải bí mật d k của mình. Có thể hình dung hệ mật này tương tự như sau: A đặt một vật vào một hộp kim loại và rồi khóa nó lại bằng một khóa số do B để lại. Chỉ có B là người duy nhất có thể mở được hộp vì chỉ có anh ta mới biết tổ hợp mã của khóa số của mình.  Nơi ứng dụng Sử dụng chủ yếu trên các mạng công khai như Internet, khi mà việc trao chuyển khóa bí mật tương đối khó khăn. Đặc trưng nổi bật của hệ mã hóa khóa công khai là cả khóa công khai và bản mã đều có thể gửi đi trên một kênh thông tin không an toàn. 1.2.2.1. Mã RSA Hệ mật này sử dụng tính toán trong Z n , trong đó n là tích của 2 số nguyên tố phân biệt p và q. Ta thấy rằng φ(n) = (p – 1).(q – 1). - 5 - Lớp CT702 Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử Định nghĩa Cho n = p.q trong đó p và q là các số nguyên tố. Đặt P = C = Z n và định nghĩa: K = {(n, p, q, a, b): n = p.q, p, q là các số nguyên tố, a.b ≡ 1 mod φ(n)} Với K = (n, p, q, a, b) ta xác định: e K (x) = x b mod n và d K (y) = y a mod n (x, y ∈ Z n ) Các giá trị n và b được công khai và các giá trị p, q, a được giữ kín 1.2.2.2. Mã Elgamal Hệ mật mã ElGamal được T.ElGamal đề xuất năm 1985, dựa vào độ phức tạp của bài toán tính lôgarit rời rạc, và sau đó đã nhanh chóng được sử dụng rộng rãi không những trong vấn đề bảo mật truyền tin mà còn trong các vấn đề xác nhận và chữ ký điện tử. Bài toán logarithm rời rạc trong Z p là đối tượng trong nhiều công trình nghiên cứu và được xem là bài toán khó nếu p được chọn cẩn thận. Cụ thể là không có một thuật toán thời gian đa thức nào cho bài toán logarithm rời rạc. Để gây khó khăn cho các phương pháp tấn công đã biết, p phải có ít nhất 150 chữ số và (p – 1) phải có ít nhất một thừa số nguyên tố lớn. Hệ mật Elgamal là một hệ mật không tất định vì bản mã phụ thuộc vào cả bản rõ x lẫn giá trị ngẫu nhiên k do G chọn. Bởi vậy sẽ có nhiều bản mã được mã từ cùng một bản rõ. Bài toán logarithm rời rạc trong Z p : Đặc trưng của bài toán: I = (p, α, β) trong đó p là số nguyên tố, α ∈ p Z là phần tử nguyên thuỷ (hay phần tử sinh), β ∈ * p Z Mục tiêu: Hãy tìm một số nguyên duy nhất a, 0 ≤ a ≤ p – 2 sao cho: α a ≡ β (mod p) Ta sẽ xác định số nguyên a bằng log α β. Định nghĩa mã hoá công khai Elgamal trong * p Z : Cho p là số nguyên tố sao cho bài toán logarithm rời rạc trong p Z là khó giải. Cho α ∈ * p Z là phần tử nguyên thuỷ. Giả sử P = * p Z , C = * p Z x * p Z . Ta định nghĩa: K = {(p, α, a, β): β ≡ α a (mod p)} Các giá trị p, α, β được công khai, còn a giữ kín. Với K =(p, α, a, β) và một số ngẫu nhiên bí mật k ∈ 1−p Z , ta xác định: e K (x, k) = (y 1 , y 2 ). Trong đó: y 1 = α k mod p y 2 = x. β k mod p với y 1 , y 2 ∈ * p Z ta xác định: d K (y 1 , y 2 ) = y 2 (y 1 a ) – 1 mod p - 6 - Lớp CT702 Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử Chương II CHỮ KÍ ĐIỆN TỬ 2.1. Tìm hiểu về chữ ký điện tử ( electronic signature ) 2.1.1. Khái quát về chữ ký điện tử ? Về căn bản, khái niệm chữ ký điện tử (electronic signature) cũng giống như chữ viết tay. Bạn dùng nó để xác nhận lời hứa hay cam kết của mình và sau đó không thể rút lại được. Chữ ký điện tử không đòi hỏi phải sử dụng giấy mực. Hiện nay, chữ ký điện tử có thể bao hàm các cam kết gửi bằng email, nhập các số định dạng cá nhân (PIN) vào các máy ATM, ký bằng bút điện tử với thiết bị màn hình cảm ứng tại các quầy tính tiền, chấp nhận các điều khoản người dùng (EULA) khi cài đặt phần mềm máy tính, ký các hợp đồng điện tử online. Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán Băm một chiều trên văn bản, sau đó mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi. Khi nhận, văn bản được tách làm 2 phần. So sánh chữ ký thông thường và chữ ký diện tử Chữ ký thông thường Chữ ký điện tử Vấn đề ký một tài liệu Chữ ký chỉ là một phần vật lý của tài liệu Vấn đề ký một tài liệu Chữ ký điện tử không gắn kiểu vật lý vào bức thông điệp nên thuật toán được dùng phải “không nhìn thấy” theo một cách nào đó trên bức thông điệp Vấn đề về kiểm tra Chữ ký được kiểm tra bằng cách so sánh nó với chữ ký xác thực khác. Tuy nhiên, đây không phải là một phương pháp an toàn vì nó dễ bị giả mạo. Vấn đề về kiểm tra Chữ ký điện tử có thể kiểm tra nhờ dùng một thuật toán “kiểm tra công khai”. Như vậy, bất kì ai cũng có thể kiểm tra được chữ ký điện tử. Việc dùng chữ ký điện tử an toàn có thể chặn được giả mạo. Bản copy thông điệp được ký bằng chữ ký thông thường lại có thể khác với bản gốc. Bản copy thông điệp được ký bằng chữ ký điện tử thì đồng nhất với bản gốc, điều này có nghĩa là cần phải ngăn chặn một bức thông điệp ký số không bị dùng lại. - 7 - Lớp CT702 Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử 2.1.2. Định nghĩa về sơ đồ ký điện tử Một sơ đồ chữ ký S là một bộ năm S = (P , A , K , S , V) Trong đó: P là một tập hữu hạn các thông báo có thể có, A là một tập hữu hạn các chữ ký có thể có, K là một tập hữu hạn các khoá, mỗi khoá K ∈ K gồm có hai phần K=(K’,K''), K' là khoá bí mật dành cho việc ký, còn K'' là khoá công khai dành cho việc kiểm thử chữ ký. Với mỗi K =(K’,K''), trong S có một thuật toán ký sig k’ : P → A , và trong V có một thuật toán kiểm thử ver k” : PxA → {đúng,sai} thoả mãn điều kiện sau đây đối với mọi thông báo x ∈ P và mọi chữ ký y ∈ A : ver k” (x, y) = đúng ↔ y = sig k’ (x ) Với sơ đồ trên, mỗi chủ thể sở hữu một bộ khoá K =(K’,K''), công bố công khai khoá K'' để mọi người có thể kiểm thử chữ ký của mình, và giữ bí mật khoá K’ để thực hiện chữ ký trên các thông báo mà mình muốn gửi đi. Các hàm ver k” và sig k’ (khi biết K’) phải tính được một cách dễ dàng (trong thời gian đa thức), tuy nhiên hàm y = sig k’ (x ) là khó tính được nếu không biết K’ - điều đó bảo đảm bí mật cho việc ký, cũng tức là bảo đảm chống giả mạo chữ ký. Các chữ ký số phải thỏa mãn điều kiện cơ bản sau :  Không thể giả mạo  Xác thực 2.1.3. Sơ đồ chữ ký RSA Sơ đồ chữ ký RSA được cho bởi bộ năm S = (P , A , K , S , V) Trong đó : P = A =Z n , với n =p.q là tích của hai số nguyên tố lớn p,q K là tập các cặp khoá K =(K’,K''), với K’ = a và K'' = (n,b) a và b là hai số thuộc Z * n thoả mãn a.b ≡ 1(mod φ (n)). Các hàm sig k’ và ver k” được xác định như sau: sig k’ (x) = x a modn , ver k” (x,y ) = đúng ↔ x ≡ y b (modn). Dễ chứng minh được rằng sơ đồ được định nghĩa như vậy là hợp thức, tức là với mọi x ∈ P và mọi chữ ký y ∈ A: ver k” (x,y ) = đúng ↔ y = sig k’ (x) Chú ý rằng tuy hai vấn đề xác nhận và bảo mật theo sơ đồ RSA là có bề ngoài giống nhau, nhưng nội dung của chúng là hoàn toàn khác nhau: Khi A gửi thông báo x cho B, - 8 - Lớp CT702 Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử để B có căn cứ xác nhận đó đúng thực là thông báo do A gửi, A phải gửi kèm theo chữ ký sig k’ (x), tức là A gửi cho B (x, sig k’ (x)), trong các thông tin gửi đi đó, thông báo x hoàn toàn không được giữ bí mật. Cũng tương tự như vậy, nếu dùng sơ đồ mật mã RSA, khi một chủ thể A nhận được một bản mật mã e k’ (x) từ B thì A chỉ biết rằng thông báo x được bảo mật, chứ không có gì để xác nhận x là của B. Nếu ta muốn hệ truyền tin của ta vừa có tính bảo mật vừa có tính xác nhận, thì ta phải sử dụng đồng thời hai hệ mật mã và xác nhận (bằng chữ ký). Giả sử trên mạng truyền tin công cộng, ta có cả hai hệ mật mã khoá công khai S 1 và hệ xác nhận bằng chữ ký S 2 . Giả sử B có bộ khoá mật mã K = (K', K'') với K' = (n, e) và K'' = d trong hệ S 1 , và A có bộ khoá chữ ký K s = (K’ s , K'' s ) với K’ s = a và K'' s = (n,b) trong hệ S 2 . A có thể gửi đến B một thông báo vừa bảo mật vừa có chữ ký để xác nhận như sau: A ký trên thông báo x trước, rồi thay cho việc gửi đến B văn bản cùng chữ ký (x,sig k’s (x)) thì A sẽ gửi cho B bản mật mã của văn bản đó được lập theo khoá công khai của B, tức là gửi cho B e k’ ((x, sig k’s (x)). Nhận được văn bản mật mã đó B sẽ dùng thuật toán giải mã d k’’ của mình để thu được (x, sig k’s (x)), sau đó dùng thuật toán kiểm thử chữ ký công khai ver k”s của A để xác nhận chữ ký sig k’s (x) đúng là của A trên x. 2.1.4. Sơ đồ chữ ký Elgamal Sơ đồ chữ ký ElGamal được đề xuất năm 1985, gần như đồng thời với sơ đồ hệ mật mã ElGamal, cũng dựa trên độ khó của bài toán lôgarit rời rạc. Sơ đồ được thiết kế đặc biệt cho mục đích ký trên các văn bản điện tử, được mô tả như một hệ: S = (P , A , K , S , V) Trong đó P = Z * p , A = Z * p x Z p-1 , với p là một số nguyên tố sao cho bài toán tính lôgarit rời rạc trong Z * p là rất khó. Tập hợp K gồm các cặp khoá K=(K’,K''), với K’=a là một số thuộc Z * p , K'' =(p, α , β), α là một phần tử nguyên thuỷ của Z * p , và β=α a modp. K’ là khoá bí mật dùng để ký, và K'' là khoá công khai dùng để kiểm thử chữ ký. Các thuật toán ký và kiểm thử chữ ký được xác định như sau: Với mỗi thông báo x, để tạo chữ ký trên x ta chọn thêm môt số ngẫu nhiên k ∈ Z * p-1 , rồi tính : sig k’ (x,k ) = (γ , δ) với γ = α k modp, δ = (x – a.γ). k -1 mod(p -1). Thuật toán kiểm thử được định nghĩa bởi: ver k” (x,(γ , δ)) = đúng ↔ β γ . γ δ ≡ α x (modp). Dễ thấy rằng sơ đồ chữ ký được định nghĩa như trên là hợp thức. Thực vậy, nếu sig k’ (x,k ) = (γ , δ) thì ta có : β γ . γ δ ≡ α aγ . α kδ mod p - 9 - Lớp CT702 Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử ≡ α x mod p, vì k.δ +a.γ ≡ x mod(p -1). Do đó, ver k” (x,(γ , δ)) = đúng. 2.1.5. Sơ đồ chữ ký DSS Sơ đồ chữ ký DSS được cho bởi bộ năm S = (P , A , K , S , V) Trong đó P = Z * p , A = Z * q x Z * q p là một số nguyên tố lớn có độ dài biểu diễn 512 ≤ l p ≤ 1024 bit (với l là bội của 64) sao cho bài toán tính logarit rời rạc trong Z p là khó. q là một ước số nguyên tố của p -1 có l q biểu diễn cỡ 160 bit. Gọi α ∈ Z * p ,α = h (p-1)/q mod p ≠ 1 với 1<h<p-1 a là số ngẫu nhiên (0 < a < q ) β ≡ α a modp. k là số ngẫu nhiên (0 < k < q ) K=(K’,K''), trong đó khoá bí mật K’ = a, và khoá công khai K'' = (p,q, α, β).  Hàm ký sig k’ : sig k’ (x,k ) = (γ , δ) Trong đó γ = (α k modp) modq, δ = (x + a. γ).k -1 modq.  Hàm kiểm thử ver k” : ver k” (x,(γ , δ)) = đúng ↔ ( 21 . ee βα modp)modq = γ , Trong đó e 1 = x . w và e 2 = γ. w với w = δ -1 mod q Chú ý rằng ta phải có δ ≠ 0 mod q để có thể tính được δ -1 mod q dùng trong thuật toán kiểm thử, vì vậy nếu chọn k mà được δ ≡ 0 mod q thì phải chọn lại số k khác để có được δ ≠ 0 mod q. Cũng dễ thấy rằng sơ đồ như trên là đúng. Thực vậy nếu x, γ,δ là đúng thì : ( 21 . ee βα modp)modq = (α x.w . β γ.w mod p) mod q = (α x.w . α a. γ.w mod p) mod q = (α (x+a.γ).w mod p) mod q (1) Hơn nữa w = δ -1 mod q = (x + a.γ) -1 .k mod q → (x + a. γ).w = k mod q (2) Từ (1) và (″) → ( 21 . ee βα mod p)mod q = (α k mod p) mod q = γ - 10 - Lớp CT702 [...]... Báo cáo tóm tắt tử Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện Chương III CHỮ KÝ NHÓM 3.1 Khái niệm về chữ ký nhóm( Groups Signature ) Chữ ký nhóm là chữ ký điện tử đại diện cho một nhóm người, một tổ chức Các thành viên của một nhóm người được phép ký trên thông điệp với tư cách là người đại diện cho nhóm Chữ ký nhóm được David Chaum và Van Heyst giới thiệu lần đầu tiên vào năm 1991 Kể... cách kiểm tra xem ~ = g với mọi thành viên P của   p nhóm với yp = logg zp và zp là khóa bí mật của thành viên P - 24 - Lớp CT702 Báo cáo tóm tắt tử Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện Chương IV ỨNG DỤNG CHỮ KÝ NHÓM 4.1 Tìm hiểu về giao dịch điện tử Giao dịch điện tử là giao dịch được thực hiện thông qua các phương tiện điện tử và cũng có giá trị pháp lý như nó được ghi chép, hoặc...Báo cáo tóm tắt tử Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện Như vậy verk” (x,(γ ,δ)) = đúng 2.2 Chữ ký không thể chối bỏ Chữ ký không chối bỏ được công bố bởi Chaum và Van Antverpen vào năm 1989 Nó có một nét riêng mới lạ và thú vị Quan trọng nhất trong số đó là chữ ký không thể kiểm tra khi không có sự cộng tác của người ký, A(giả sử người ký là A) Một sơ đồ chữ ký không thể chối... II 7 CHỮ KÍ ĐIỆN TỬ 7 2.1 Tìm hiểu về chữ ký điện tử ( electronic signature ) 7 2.1.1 Khái quát về chữ ký điện tử ? 7 2.1.2 Định nghĩa về sơ đồ ký điện tử 8 2.1.3 Sơ đồ chữ ký RSA 8 2.1.4 Sơ đồ chữ ký Elgamal 9 2.1.5 Sơ đồ chữ ký DSS 10 2.2 Chữ ký không thể chối bỏ 11 2.3 Chứng minh không tiết... thành viên i muốn ký thông điệp m đại diện cho nhóm, anh ta sẽ sử dụng thủ tục Sig: Sig(m, sk i )→ Chữ ký trên thông điệp m là δ - 14 - Lớp CT702 Báo cáo tóm tắt tử Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện  Verify : Khi muốn kiểm tra chữ ký δ có phải là chữ ký đại diện cho nhóm trên True thông điệp m sử dụng thủ tục Verify(m, δ,pk) =   False  Open : Với mỗi chữ ký trên thông điệp... cứu và đưa ra một số sơ đồ chữ ký nhóm khác như sơ đồ chữ ký nhóm của Chen và Pedersen năm 1994, sơ đồ chữ ký nhóm của Camenisch và Stadler năm 1997 3.2 Những đặc điểm của chữ ký nhóm  Chỉ có thành viên trong nhóm mới có thể ký tên vào bản thông báo đó  Người nhận thông điệp có thể kiểm tra xem chữ ký đó có đúng là của nhóm đó hay không, nhưng người nhận không thể biết được người nào trong nhóm đã ký. .. 14 CHỮ KÝ NHÓM 14 3.1 Khái niệm về chữ ký nhóm( Groups Signature ) 14 3.2 Những đặc điểm của chữ ký nhóm 14 3.2.1 Ta có hệ chữ ký nhóm 14 3.2.2 Một sơ đồ chữ ký nhóm gồm thành phần cơ bản 14 3.2.3 Một sơ đồ chữ ký nhóm thường bao gồm 5 thủ tục .14 3.2.4 Hiệu quả của chữ ký nhóm 15 3.2.5 Việc đảm bảo an ninh đối với chữ ký nhóm ... Giao dịch điện tử “Chính phủ quy định cụ thể về việc thừa nhận chữ ký điện tử và chứng thư điện tử nước ngoài” 4.2 Thẻ thanh toán điện tử Chữ ký nhóm có rất nhiều ứng dụng trong thực tế như: Bỏ phiếu điện tử, thanh toán điện tử Hiện nay các loại thẻ thanh toán điện tử, thẻ rút tiền tự động ATM (automated teller machine) đã trở thành phổ biến trên thế giới và cũng đang rất phát triển tại Việt Nam Tuy... người trong Γ Điều này có thể được giải quyết bằng Giao thức 2 ( với Ω = Ф) Nếu một thành viên muốn chối bỏ một chữ ký, anh ta có thể sử dụng Giao thức 3 3.3.3.1 Vấn đề “ mở ” chữ ký Trong trường hợp cần thiết, người quản lý nhóm có thể xác định một chữ ký là do thành viên nào trong nhóm ký bằng cách thực hiện giao thức chối bỏ với từng thành viên trong nhóm Bởi vì chữ ký, mà mỗi thành viên ký là một chữ. .. là một chữ ký không thể chối bỏ, do đó nếu sử dụng giao thức chối bỏ ( Giao thức 3) thì một thành viên sẽ không thể phủ nhận chữ ký mà mình đã ký Và khi đó người quản lý nhóm sẽ biết được chữ ký đó là của ai 3.4 Sơ đồ chữ ký nhóm của Jan Camenish và Stadler David Chaum và Van Heyst đã đưa ra các sơ đồ chữ ký nhóm đầu tiên trên thế giới, nhưng trong các sơ đồ của họ thì số thành viên trong nhóm phải . tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử Chương II CHỮ KÍ ĐIỆN TỬ 2.1. Tìm hiểu về chữ ký điện tử ( electronic signature ) 2.1.1. Khái quát về chữ ký điện tử ? Về căn. tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử Chương III CHỮ KÝ NHÓM 3.1. Khái niệm về chữ ký nhóm( Groups Signature ) Chữ ký nhóm là chữ ký điện tử đại diện cho một nhóm. thông điệp ký số không bị dùng lại. - 7 - Lớp CT702 Báo cáo tóm tắt Tìm hiểu về Chữ ký nhóm và ứng dụng trong giao dịch điện tử 2.1.2. Định nghĩa về sơ đồ ký điện tử Một sơ đồ chữ ký S là một

Ngày đăng: 21/07/2015, 15:37

Từ khóa liên quan

Mục lục

  • LỜI NÓI ĐẦU

    • Chương I

  • CÁC KHÁI NIỆM CƠ BẢN

    • 1.1 Cơ sở toán học

    • 1.1.1. Ước số - Bội số

    • 1.1.2. Số nguyên tố

    • 1.1.3. Khái niệm nhóm

    • 1.1.4. Nhóm hữu hạn

    • 1.1.5. Nhóm con

    • 1.1.6. Nhóm Cyclic

    • 1.1.7. Các thuật toán trong Z

    • 1.1.9. Thuật toán Euclide mở rộng

    • 1.1.10. Định nghĩa hàm Φ Euler

    • 1.1.11. Đồng dư thức

    • 1.1.12. Số nghịch đảo

    • 1.1.13. Nhóm nhân Z*n

    • 1.1.14. Định nghĩa thặng dư bậc 2

    • 1.1.15. Phần dư China CRT ( Chinese Remainder Theorem)

    • 1.1.16. Độ phức tạp tính toán

    • 1.1.17. Các thuật toán trong Zn

    • 1.1.18. Thuật toán ( Tính các nghịch đảo trong Zn )

    • 1.1.19. Hàm một phía - Hàm một phía có cửa sập

    • 1.2 Tìm hiểu về mật mã

    • 1.2.1. Mã cổ điển

      • 1.2.1.1. Mã dịch chuyển

      • 1.2.1.2. Mã thay thế

      • 1.2.1.3. Mã Affine

      • 1.2.1.4. Mã Vingenere

      • 1.2.1.5. Mã Hill

      • 1.2.1.6. Mã hoán vị

    • 1.2.2. Mã khóa công khai

      • 1.2.2.1. Mã RSA

      • 1.2.2.2. Mã Elgamal

    • Chương II

  • CHỮ KÍ ĐIỆN TỬ

    • 2.1. Tìm hiểu về chữ ký điện tử ( electronic signature )

    • 2.1.1. Khái quát về chữ ký điện tử ?

    • 2.1.2. Định nghĩa về sơ đồ ký điện tử

    • 2.1.3. Sơ đồ chữ ký RSA

    • 2.1.4. Sơ đồ chữ ký Elgamal

    • 2.1.5. Sơ đồ chữ ký DSS

    • 2.2. Chữ ký không thể chối bỏ

    • 2.3. Chứng minh không tiết lộ thông tin

    • 2.3. Vấn đề ký số trên đại diện văn bản

    • 2.3.1. Sơ lược về hàm băm (Hash Function)

      • 2.3.1.1. Giới thiệu

      • 2.3.1.2. Định nghĩa hàm Hash

      • 2.3.1.3. Tính chất của hàm băm

      • 2.3.1.4. Thuật toán MD5

    • 2.4. Xác thực

    • Chương III

  • CHỮ KÝ NHÓM

    • 3.1. Khái niệm về chữ ký nhóm( Groups Signature )

    • 3.2. Những đặc điểm của chữ ký nhóm

    • 3.2.1. Ta có hệ chữ ký nhóm

    • 3.2.2. Một sơ đồ chữ ký nhóm gồm thành phần cơ bản

    • 3.2.3. Một sơ đồ chữ ký nhóm thường bao gồm 5 thủ tục

    • 3.2.4. Hiệu quả của chữ ký nhóm

    • 3.2.5. Việc đảm bảo an ninh đối với chữ ký nhóm.

    • 3.3. Các sơ đồ chữ ký nhóm của David Chaum và Van Heyst

    • 3.3.1. Sơ đồ chữ ký nhóm thứ nhất.

    • 3.3.2. Sơ đồ chữ ký nhóm thứ hai

      • 3.3.2.1. Giao thức xác nhận

      • 3.3.2.2. Giao thức chối bỏ

    • 3.3.3. Sơ đồ chữ ký nhóm thứ ba

      • 3.3.3.1. Vấn đề “ mở ” chữ ký

    • 3.4. Sơ đồ chữ ký nhóm của Jan Camenish và Stadler

    • 3.4.1. Một số khái niệm cần thiết

    • 3.4.2. Sơ đồ chữ ký

    • Chương IV

  • ỨNG DỤNG CHỮ KÝ NHÓM

    • 4.1. Tìm hiểu về giao dịch điện tử

    • 4.3.Việc ứng dụng và phát triển công nghệ tại Việt Nam hiện nay

  • Kết luận

  • Tài liệu tham khảo

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan