Luận văn Nghiên cứu tìm hiểu chuẩn chữ ký số dss và ứng dụng trong chính phủ điện tử

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG NÔNG HẠNH PHÚC NGHIÊN CỨU TÌM HIỂU CHUẨN CHỮ KÝ SỐ DSS VÀ ỨNG DỤNG TRONG CHÍNH PHỦ ĐIỆN TỬ LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2020 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG NÔNG HẠNH PHÚC NGHIÊN CỨU TÌM HIỂU CHUẨN CHỮ KÝ SỐ DSS VÀ ỨNG DỤNG TRONG CHÍNH PHỦ ĐIỆN TỬ Chuyên ngành: Khoa học máy tính Mã số: 8 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

pdf77 trang | Chia sẻ: huong20 | Ngày: 13/01/2022 | Lượt xem: 693 | Lượt tải: 0download
Tóm tắt tài liệu Luận văn Nghiên cứu tìm hiểu chuẩn chữ ký số dss và ứng dụng trong chính phủ điện tử, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
H NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. HỒ VĂN CANH Thái Nguyên - 2020 i LỜI CAM ĐOAN Học viên xin cam đoan luận văn này là công trình nghiên cứu thực sự của bản thân, dưới sự hướng dẫn khoa học của TS. Hồ Văn Canh. Các số liệu, kết quả trong luận văn là trung thực và chưa từng được công bố dưới bất cứ hình thức nào. Tất cả các nội dung tham khảo, kế thừa của các tác giả khác đều được trích dẫn đầy đủ. Em xin chịu trách nhiệm về nghiên cứu của mình. Tác giả Nông Hạnh Phúc ii LỜI CẢM ƠN Học viên trân trọng cảm ơn sự quan tâm, tạo điều kiện và động viên của Lãnh đạo Đại học Công nghệ thông tin & Truyền thông, Đại học Thái Nguyên, các thầy cô Khoa Đào tạo sau đại học, các khoa đào tạo và các quý phòng ban Học viện trong suốt thời gian qua. Học viên xin bày tỏ sự biết ơn sâu sắc tới TS. Hồ Văn Canh đã nhiệt tình định hướng, bồi dưỡng, hướng dẫn học viên thực hiện các nội dung khoa học trong suốt quá trình nghiên cứu, thực hiện luận văn. Xin chân thành cảm ơn sự động viên, giúp đỡ to lớn từ phía Cơ quan đơn vị, đồng nghiệp và gia đình đã hỗ trợ học viên trong suốt quá trình triển khai các nội dung nghiên cứu. Mặc dù học viên đã rất cố gắng, tuy nhiên, luận văn không tránh khỏi những thiếu sót. Học viên kính mong nhận được sự đóng góp từ phía Cơ sở đào tạo, quý thầy cô, các nhà khoa học để tiếp tục hoàn thiện và tạo cơ sở cho những nghiên cứu tiếp theo. Xin trân trọng cảm ơn! Thái Nguyên, tháng năm 2020 Học viên Nông Hạnh Phúc iii MỤC LỤC LỜI CAM ĐOAN ............................................................................................. i LỜI CẢM ƠN .................................................................................................. ii MỤC LỤC ....................................................................................................... iii DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT ......................................... v DANH MỤC CÁC HÌNH VẼ....................................................................... vii MỞ ĐẦU .......................................................................................................... 1 CHƯƠNG 1 AN TOÀN THÔNG TIN TRONG CHÍNH PHỦ ĐIỆN TỬ 4 1.1 Khái quát về chính phủ điện tử ............................................................ 4 1.1.1 Hệ thống hành chính ......................................................................... 4 1.1.2 Chính phủ điện tử ............................................................................. 6 1.1.3 Nguy cơ mất an toàn thông tin CPĐT .............................................. 9 1.2 Mã hóa dữ liệu ..................................................................................... 10 1.2.1 Hệ mã hóa ....................................................................................... 10 1.2.2 Phân loại ......................................................................................... 11 1.3 Chữ ký số .............................................................................................. 13 1.3.1 Khái niệm chữ ký số ....................................................................... 13 1.3.2 Phân loại lược đồ chữ ký số............................................................ 15 1.3.3 Phương pháp tấn công chữ ký số .................................................... 18 1.3.4 Tình hình ứng dụng chữ ký số ........................................................ 18 Kết luận chương 1 ......................................................................................... 22 CHƯƠNG 2 NGHIÊN CỨU MỘT SỐ THUẬT TOÁN CHỮ KÝ SỐ .... 23 2.1 Hàm băm .............................................................................................. 23 2.1.1 Định nghĩa ...................................................................................... 23 2.1.2 Đặc tính ........................................................................................... 24 2.1.3 Tính chất ......................................................................................... 24 2.1.4 Một số hàm băm phổ biến .............................................................. 25 2.1.5 Hàm băm và chữ ký số ................................................................... 34 2.2 Một số lược đồ chữ ký số đơn giản .................................................... 35 2.2.1 Lược đồ ký RSA ............................................................................. 35 2.2.2 Lược đồ ký Elgamal ....................................................................... 37 2.3 Thuật toán chữ ký số trên đường cong Elliptic ................................ 39 2.3.1 Một số kiến thức toán học về đường cong Elliptic ......................... 40 iv 2.3.2 Mô tả thuật toán .............................................................................. 44 2.3.3 Tính bảo mật của chữ ký số ECDSA .............................................. 47 2.4 Thuật toán chữ ký số chuẩn DSA/DSS .............................................. 48 2.4.1 Giới thiệu thuật toán ....................................................................... 48 2.4.2 Mô tả thuật toán .............................................................................. 49 2.4.3 Tính bảo mật của DSS .................................................................... 51 Kết luận chương 2 ......................................................................................... 52 CHƯƠNG 3 NGHIÊN CỨU XÂY DỰNG MỘT SỐ GIẢI PHÁP CHỮ KÝ SỐ ỨNG DỤNG TRONG CHÍNH PHỦ ĐIỆN TỬ ............................ 53 3.1 Mục đích, yêu cầu ................................................................................ 53 3.2 Lựa chọn giải pháp .............................................................................. 54 3.2.1 Giải pháp chữ ký số ........................................................................ 54 3.2.2 Giải pháp Chat chữ ký số ............................................................... 56 3.2.3 Giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số ........... 56 3.3 Xây dựng giải pháp và thực nghiệm .................................................. 58 3.3.1 Giải pháp Chat ứng dụng chữ ký số ............................................... 58 3.3.2 Giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số ........... 60 3.4 Đề xuất áp dụng trong lĩnh vực chính phủ điện tử .......................... 64 Kết luận chương 3 ......................................................................................... 65 KẾT LUẬN .................................................................................................... 66 TÀI LIỆU THAM KHẢO ............................................................................ 67 PHỤ LỤC ....................................................................................................... 68 v DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT Ký hiệu, Ý nghĩa viết tắt American National ANSI Chuẩn quốc gia Hoa Kỳ Standard Institute Advanced Encryption AES Tiêu chuẩn mã hóa tiên tiến Standard Application API Giao diện lập trình ứng dụng Programming Interface C Ciphertext Bản mã Committee on National CNSS Ủy ban hệ thống an ninh quốc gia Security Systems Liên minh an ninh điện toán đám CSA Cloud Security Alliance mây Digital Signature DSS Chuẩn chữ ký số Standard Digital Signature Thuật toán/ Chuẩn chữ ký số do DSA/DSS Algorithm/ Digital Chính phủ Mỹ đề xuất Signature Standard Thuật toán mã hóa, Thuật toán giải E, D Encryption, Decryption mã Greatest Common GCD Ước chung lớn nhất Divisor GF(P) Trường số nguyên tố P GF(2) Trường nhị phân IT Information Technology Công nghệ thông tin ISO International Tổ chức tiêu chuẩn hóa quốc tế vi Organization for Standardization International IEC Electrotechnical Ủy ban kỹ thuật điện quốc tế Commission K Tập hợp khóa mã National Institute of Viện công nghệ và tiêu chuẩn quốc NIST Science and Technology gia Hoa Kỳ National Security NSA Cơ quan an ninh quốc gia Mỹ Agency P Tập hợp các bản rõ n Hàm Phi_Ơle p, q Cặp số nguyên tố p và q n Số nguyên dương bất kỳ x Văn bản rõ thuộc P y Bản mã thuộc C ' k Thành phần khóa công khai '' k Thành phần khóa bí mật s Số nguyên tố Mersenne r Số nguyên lẻ vii DANH MỤC CÁC HÌNH VẼ Hình 1.1: Phân loại hệ mật .............................................................................. 11 Hình 1.2: Sơ đồ mật mã đối xứng ................................................................... 11 Hình 1.3: Hệ thống mã khóa khóa công khai .................................................. 13 Hình 1.4: Phân loại lược đồ ký ....................................................................... 15 Hình 1.5: Mô hình lược đồ chữ ký kèm thông điệp ........................................ 16 Hình 1.6: Mô hình lược đồ chữ ký khôi phục thông điệp ............................... 17 Hình 2.1: Minh họa về hàm băm ..................................................................... 23 Hình 2.2: Một thao tác MD5 .......................................................................... 27 Hình 2.3: Xử lý thông tin trong SHA-1 .......................................................... 33 Hình 2.4: Hệ sinh chữ ký điện tử có sử dụng hàm băm .................................. 34 Hình 2.5: Hàm băm kiểm tra tính toàn vẹn dữ liệu ........................................ 35 Hình 2.6: Phép cộng trên đường cong Elliptic ................................................ 42 Hình 2.7: Sơ đồ chữ ký DSA/DSS .................................................................. 49 Hình 3.1: Lược đồ ký RSA ............................................................................. 54 Hình 3.2: Tạo khóa cho lược đồ ký ................................................................. 54 Hình 3.3: Tạo chữ ký số .................................................................................. 55 Hình 3.4: Mô tả quá trình kiểm tra chữ ký số ................................................. 56 Hình 3.5: Giao diện các máy Cliente A, B, C ................................................. 59 Hình 3.6: Chức năng tạo khóa ......................................................................... 59 Hình 3.7: Trao đổi thông tin Chat trên ứng dụng chữ ký số ........................... 60 Hình 3.8: Giao diện Giải pháp kết hợp giấu tin trong ảnh và chữ ký số ........ 61 Hình 3.9: Chức năng tạo chữ ký số trên file ảnh có giấu tin .......................... 62 Hình 3.10: Kiểm tra chữ ký số hợp lệ ............................................................. 63 Hình 3.11: Kiểm tra chữ ký số không hợp lệ .................................................. 63 1 MỞ ĐẦU 1. Đặt vấn đề Những năm gần đây, các quốc gia trên thế giới và Việt Nam đang khẩn trương, tích cực đẩy mạnh các chương trình, đề án về chính phủ điện tử. Nghị quyết số 17/NQ-CP của thủ tướng chính phủ ký ngày 07/3/2019 chỉ rõ mục tiêu, yêu cầu, nhiệm vụ và giải pháp quan trọng hiện nay cần: “xây dựng Chính phủ điện tử bảo đảm gắn kết chặt chẽ với bảo đảm an ninh, an toàn thông tin, an ninh quốc gia, bảo vệ thông tin cá nhân” [1]. Bởi vậy các giải pháp, dịch vụ được cung cấp luôn được tính toán, xây dựng dựa trên nền tảng công nghệ khoa học về kỹ thuật mật mã nhằm đáp ứng yêu cầu tính bí mật, toàn vẹn, sẵn sàng, xác thực và chống chối bỏ của các giao dịch cũng như các phiên liên lạc trao đổi thông tin. Ngoài việc ứng dụng kỹ thuật mật mã để bảo mật dữ liệu theo phương pháp truyền thống, việc ứng dụng các lược đồ chữ ký số hiện nay là một chủ đề thú vị, thu hút sự quan tâm của các quốc gia, tổ chức và các nhà khoa học trên thế giới đầu tư nghiên cứu [8],[9]. Vì thế từ khi ra đời tới nay đã có rất nhiều chuẩn lược đồ ký được công bố trên các tạp chí an toàn thông tin. Tại Việt Nam các dịch vụ ứng dụng chữ ký số đã được triển khai rộng khắp tại hầu hết các đơn vị tổ chức hành chính sự nghiệp và các doanh nghiệp dưới dạng các dịch vụ và đem lại những lợi ích to lớn cho chủ thể. Tuy nhiên vấn đề an toàn thông tin lại nảy sinh từ đây, khi thông tin dữ liệu trao đổi có nguy cơ bị đánh cắp hoặc thay đổi. Một số nghiên cứu gần đây tại các trường đại học như của tác giả Nguyễn Văn Thắng - Học viện Công nghệ Bưu chính viễn thông, Trần Danh Đại - Đại học công nghệ, Phạm Thị Tâm - Đại học Thái Nguyên.v.v. đã phân tích làm rõ các nguy cơ mất an ninh thông tin khi ứng dụng chữ ký số trong chính phủ điện tử và đề xuất một số giải pháp an ninh an toàn dựa trên các lược đồ ký khóa công khai [4], [5], [7]. Tuy nhiên các 2 giải pháp đề xuất mới dừng lại ở khía cạnh chung nhất, chưa đi sâu nghiên cứu phân tích, đánh giá và phát triển chúng thành những ứng dụng cụ thể có thể tính toán đưa vào sử dụng trong thực tiễn công việc. Từ những lý do đó, luận văn “Nghiên cứu, tìm hiểu chuẩn chữ ký số DSS và ứng dụng trong chính phủ điện tử” mang tính cấp thiết, thực sự có ý nghĩa khoa học và thực tiễn sâu sắc. 2. Đối tượng và phạm vi nghiên cứu Nghiên cứu tìm hiểu và ứng dụng một số lược đồ chữ ký số trong lĩnh vực chính phủ điện tử. - Nghiên cứu một số vấn đề bảo mật dữ liệu khi triển khai chính phủ điện tử. Từ đó đi sâu tìm hiểu phương pháp bảo vệ an ninh an toàn thông tin bằng các lược đồ ký sử dụng hệ mật mã khóa công khai. Đồng thời tìm hiểu một số kỹ thuật về ẩn giấu thông tin để làm cơ sở đề xuất một số cải tiến khi ứng dụng các lược đồ ký. - Nghiên cứu xây dựng, cài đặt và thử nghiệm một số ứng dụng. 3. Hướng nghiên cứu của luận văn Nghiên cứu tổng quan chính phủ điện tử, một số vấn đề bảo mật và xác thực dữ liệu trong chính phủ điện tử và phương pháp khắc phục. Từ đó đi sâu nghiên cứu phương pháp bảo vệ dữ liệu bằng các thuật toán chữ ký số. Nghiên cứu xây dựng một số giải pháp ký số an toàn, chức cài đặt, thực nghiệm, đánh giá các kết quả nghiên cứu đạt được. 4. Những nội dung nghiên cứu chính Chương 1: An toàn thông tin trong chính phủ điện tử Nghiên cứu về tổng quan khái niệm, lịch sử hình thành và phát triển của chính phủ điện tử cũng như việc ứng dụng chữ ký số, những nguy cơ mất an ninh an toàn trong chính phủ điện tử. Đồng thời phân tích chỉ ra những ưu, 3 nhược điểm, tình hình triển khai nghiên cứu ứng dụng và sử dụng chính phủ điện tử trên thế giới và tại Việt Nam. Chương 2: Nghiên cứu một số thuật toán chữ ký số Nghiên cứu tìm hiểu về hàm băm, các loại hàm băm phổ biến. Ngoài ra, nội dung chính của phần này trình bày kết quả nghiên cứu phân tích một số thuật toán ký. Trong đó tập trung phân tích hai thuật toán ký là thuật toán chữ ký số trên đường cong Elliptic và thuật toán chữ ký số chuẩn DSA/DSS. Chương 3: Nghiên cứu xây dựng một số giải pháp chữ ký số ứng dụng trong Chính phủ điện tử Nghiên cứu và xây dựng lược đồ chữ ký số. Nghiên cứu phân tích và xây dựng hai sản phẩm ứng dụng trong giao dịch chính phủ điện tử. Tiến hành cài đặt, thực nghiệm và rút ra kết luận, đề xuất. 5. Phương pháp nghiên cứu - Nghiên cứu các bài báo khoa học trong nước và quốc tế. - Nghiên cứu một số vấn đề bảo mật dữ liệu trong chính phủ điện tử. Từ đó tìm hiểu và xây dựng một số ứng dụng về chữ ký số mật mã khóa công khai. - Cài đặt ứng dụng thử nghiệm và đánh giá. 6. Ý nghĩa khoa học của luận văn Nghiên cứu vấn đề bảo mật dữ liệu trong chính phủ điện tử có ý nghĩa và vai trò to lớn trong việc vệ an ninh thông tin. Đây là vấn đề đang được quan tâm, thu hút nhiều quốc gia, tổ chức, cá nhân đầu tư nghiên cứu. Luận văn đã xây dựng thành công lược đồ ký RSA, tiếp đó đi sâu nghiên cứu xây dựng 02 sản phẩm ứng dụng, phục vụ cho nhu cầu đảm bảo an ninh an toàn thông tin người dùng cũng như dữ liệu trao đổi khi tham gia chính phủ điện tử. Do vậy, luận văn có tính khoa học và ứng dụng thực tiễn. 4 CHƯƠNG 1 AN TOÀN THÔNG TIN TRONG CHÍNH PHỦ ĐIỆN TỬ 1.1 Khái quát về chính phủ điện tử 1.1.1 Hệ thống hành chính Tổ chức Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam bao gồm 4 cấp là trung ương (TW), tỉnh (thành phố), huyện (quận), xã (phường). Ở cấp TW có Quốc hội, Chủ tịch nước, Chính phủ, Tòa án nhân dân tối cao, Viện kiểm sát nhân dân tối cao. 1.1.1.1 Chính phủ Thống nhất quản lý việc thực hiện các nhiệm vụ chính trị, kinh tế, văn hóa, xã hội, quốc phòng, an ninh và đối ngoại. Đảm bảo hiệu lực của bộ máy Nhà nước từ TW đến địa phương, việc tôn trọng và chấp hành Hiến pháp, phát huy quyền làm chủ của nhân dân trong sự nghiệp xây dựng và bảo vệ Tổ quốc. Thông qua đó ổn định và nâng cao chất lượng cuộc sống của nhân dân. Chính phủ chịu trách nhiệm trước Quốc hội và báo cáo các công tác với Quốc hội, Ủy ban thường vụ Quốc hội, Chủ tịch nước. 1.1.1.2 Cơ quan thuộc chính phủ Các cơ quan thuộc Chính phủ thành lập, bao gồm cơ quan thuộc Chính phủ thực hiện một số nhiệm vụ có đặc điểm, tính chất quan trọng mà Chính quyền phải trực tiếp chỉ đạo như các dịch vụ công thuộc ngành, lĩnh vực, quyền hạn về đại diện chủ sở hữu phần vốn của nhà nước tại doanh nghiệp có vốn đầu tư của nhà nước theo quy định của pháp luật. Thủ trưởng các cơ quan thuộc Chính phủ là người đứng đầu và lãnh đạo một cơ quan thuộc Chính phủ, chịu trách nhiệm trước Thủ tướng Chính phủ, Chính phủ về việc thực hiện chức năng, nhiệm vụ, quyền hạn của mình. Mọi văn bản quy phạm pháp luật để thực hiện quản lý Nhà nước do Thủ tướng Chính phủ quyết định. 5 1.1.1.3 Các bộ, cơ quan ngang bộ Lãnh đạo của các bộ, cơ quan ngang bộ và các cơ quan thuộc Chính phủ, Ủy ban nhân dân các cấp, xây dựng và kiện toàn hệ thống bộ máy hành chính nhà nước thống nhất từ TW đến địa phương; hướng dẫn, kiểm tra Hội đồng nhân dân thực hiện các văn bản của các cơ quan Nhà nước cấp trên. Tạo điều kiện để Hội đồng nhân dân thực hiện nhiệm vụ và quyền hạn theo luật định. Thống nhất quản lý việc xây dựng, phát triển nền kinh tế quốc dân, văn hóa, giáo dục, y tế, khoa học và công nghệ; quản lý và đảm bảo sử dụng có hiệu quả tài sản thuộc sở hữu toàn dân. Bảo đảm việc thi hành Hiến pháp và pháp luật trong các cơ quan nhà nước, tổ chức chính trị - xã hội, tổ chức kinh tế, đơn vị vũ trang nhân dân và công dân. Tổ chức và lãnh đạo các công tác tuyên truyền, giáo dục Hiến pháp và pháp luật trong nhân dân. Thi hành những biện pháp bảo vệ quyền lợi và lợi ích hợp pháp của công dân, tạo điều kiện cho công dân sử dụng quyền và thực hiện nghĩa vụ của mình. Củng cố và tăng cường nền quốc phòng toàn dân, an ninh nhân dân, bảo đảm an ninh quốc gia, trật tự - an toàn xã hội. Xây dựng các lực lượng vũ trang nhân dân, thi hành lệnh động viên, lệnh ban bố tình trạng khẩn cấp và các biện pháp kiến thiết khác để bảo vệ đất nước. Tổ chức và lãnh đạo công tác kiểm kê, thống kê của Nhà nước; các công tác thanh tra và kiểm tra nhà nước, chống tham nhũng, lãng phí và biểu hiện quan liêu, cửa quyền trong bộ máy nhà nước, giải quyết khiếu nại, tố cáo của công dân. Thực hiện chính sách xã hội, chính sách dân tộc, chính sách tôn giáo. Thống nhất, quản lý công tác thi đua khen thưởng. Quyết định việc điều chỉnh địa chính cấp dưới tỉnh, thành phố trực thuộc TW. Phối hợp với Ủy ban TW Mặt trận Tổ quốc Việt Nam, Ban chấp hành Tổng liên đoàn lao động Việt Nam, Ban chấp hành TW của đoàn thể nhân dân trong khi thực hiện nhiệm vụ của mình; tạo điều kiện cho các tổ chức đó hoạt động có hiệu quả. 6 1.1.1.4 Ủy ban nhân dân các cấp Là cơ quan hành chính nhà nước ở địa phương, do hội đồng nhân dân bầu ra. Ủy ban nhân dân là cơ quan chấp hành của hội đồng nhân dân, chịu trách nhiệm trước hội đồng nhân dân cùng cấp và các cơ quan nhà nước cấp trên. Ủy ban nhân dân thực hiện chức năng quản lý nhà nước ở địa phương. Chịu trách nhiệm chấp hành Hiến pháp, luật, các văn bản của cơ quan nhà nước cấp trên và nghị quyết của hội đồng nhân dân cùng cấp. Góp phần đảm bảo sự chỉ đạo, quản lý, thống nhất trong bộ máy nhà nước từ TW đến địa phương. Bảo đảm thực hiện chủ trương, biện pháp phát triển kinh tế - xã hội, củng cố quốc phòng, an ninh và thực hiện các chính sách khác trên địa bàn. Các cơ quan chuyên môn thuộc Ủy ban nhân dân là cơ quan tham mưu, giúp Ủy ban nhân dân cùng cấp thực hiện chức năng quản lý nhà nước ở địa phương và thực hiện một số nhiệm vụ, quyền hạn theo sự ủy quyền của ủy ban nhân dân cùng cấp và theo quy định của pháp luật. Trong quá trình triển khai các công việc theo chức năng nhiệm vụ, các đơn vị trong hệ thống chính phủ đã và đang tích cực triển khai, ứng dụng chính phủ điện tử nhằm tăng cường chất lượng hiệu quả công việc. 1.1.2 Chính phủ điện tử 1.1.2.1 Khái niệm Có nhiều định nghĩa khác nhau về CPĐT. Theo định nghĩa của ngân hàng thế giới (World Bank): “CPĐT là việc các cơ quan Chính phủ sử dụng một cách có hệ thống CNTT-TT để thực hiện quan hệ với công dân, doanh nghiệp và các tổ chức xã hội. Nhờ đó giao dịch của các cơ quan Chính phủ với công dân và các tổ chức sẽ được cải thiện, nâng cao chất lượng. Lợi ích thu được sẽ là giảm thiểu tham nhũng, tăng cường tính công khai, sự tiện lợi, góp phần vào sự tăng trưởng và giảm chi phí”. - Định nghĩa của Liên Hợp quốc: “Chính phủ điện tử được định nghĩa là việc sử dụng Internet và mạng toàn cầu (world-wide-web) để cung cấp thông tin và các dịch vụ của chính phủ tới công dân”. 7 - Định nghĩa của tổ chức Đối thoại doanh nghiệp toàn cầu về thương mại điện tử: “Chính phủ điện tử đề cập đến một trạng thái trong đó các cơ quan hành pháp, lập pháp và tư pháp (bao gồm cả chính quyền trung ương và chính quyền địa phương) số hóa các hoạt động bên trong và bên ngoài của họ và sử dụng các hệ thống được nối mạng hiệu quả để có được chất lượng tốt hơn trong việc cung cấp các dịch vụ công”. - Định nghĩa của Gartner: chính phủ điện tử là “sự tối ưu hóa liên tục của việc cung cấp dịch vụ, sự tham gia bầu cử và quản lý bằng cách thay đổi các quan hệ bên trong và bên ngoài thông qua công nghệ, internet và các phương tiện mới”. - Định nghĩa của Nhóm nghiên cứu về chính phủ điện tử trong một thế giới phát triển: “Chính phủ điện tử là việc sử dụng công nghệ thông tin và truyền thông để thúc đẩy chính phủ một cách hiệu lực và hiệu quả, hỗ trợ truy cập tới các dịch vụ của chính phủ, cho phép truy cập nhiều hơn vào thông tin và làm cho chính phủ có trách nhiệm với công dân. Chính phủ điện tử có thể bao gồm việc cung cấp các dịch vụ qua internet, điện thoại, các trung tâm cộng đồng, các thiết bị không dây hoặc các hệ thống liên lạc khác”. Tuy nhiên một cách hiểu chung nhất CPĐT là thuật ngữ chỉ sự hoạt động của bộ máy hành chính nhà nước được ứng dụng một cách có hiệu quả những thành tựu của khoa học, công nghệ thông tin, điện tử để điều hành các lĩnh vực của đời sống xã hội cần có sự tham gia của nhà nước và cung ứng đầy đủ, khẩn trương, liên tục với chi phí thấp các dịch vụ công cho mọi tổ chức, cá nhân thông qua các phương tiện thông tin điện tử” [3]. Những ưu điểm chính của chính phủ điện tử bao gồm tăng tính hiệu quả, cải thiện dịch vụ, tăng cường khả năng tiếp cận dịch vụ công và tính minh bạch, trách nhiệm cao hơn. Theo đó, các chủ thể của hoạt động sẽ tiết kiệm thời gian, rút gọn khoảng cách giao tiếp, giảm chi phí và hỗ trợ thực thi tốt hơn quyền lợi hợp pháp. 8 1.1.2.2 Một số dịch vụ chính phủ điện tử Theo điều 39, chương V Luật giao dịch điện tử, quy định 3 loại hình giao dịch điện tử trong cơ quan nhà nước đó là: - Giao dịch điện tử trong nội bộ cơ quan nhà nước. - Giao dịch điện tử giữa các cơ quan nhà nước với nhau. - Giao dịch điện tử giữa các cơ quan nhà nước với cơ quan, tổ chức, cá nhân. Các dịch vụ công: Là hình thức giao dịch khác ngoài các hình thức giao dịch hiện nay (face to face), thông qua mạng internet, các ki ốt hoặc điện thoại di động. Tạo thuận lợi cho khách hàng có thể sử dụng các dịch vụ của Chính quyền mọi lúc, mọi nơi. Chúng là một loại dịch vụ do nhà nước trực tiếp thực hiện hoặc ủy quyền cho các tổ chức ngoài nhà nước thực hiện dưới sự giám sát của nhà nước, nhằm đáp ứng các nhu cầu của xã hội, không nhằm mục tiêu lợi nhuận. Do đó, nhà nước chịu trách nhiệm đến cùng trước nhân dân, xã hội về chất lượng dịch vụ cũng như số lượng dịch vụ. Các loại dịch vụ công hiện nay gồm có 3 loại là dịch vụ sự nghiệp công, dịch vụ công ích và dịch vụ hành chính công. Các loại hình dịch vụ hành chính công: Cơ quan Nhân dân, Khu vực II Khu vự III CPĐT hành chính, công dân (Kinh tế) (NPI/NGO) nhà nước Nhân dân, C2C C2G C2B C2N công dân Nhà nước, cơ quan hành G2C G2G G2B G2N chính Khu vực II B2C B2G B2B B2N Khu vực III N2C N2G N2B N2N 9 1.1.3 Nguy cơ mất an toàn thông tin CPĐT Trong quá trình triển khai ứng dụng CPĐT luôn đặt ra vấn đề an ninh an toàn thông tin. Theo đó thông tin quan trọng nằm trong kho dữ liệu hay trên đường truyền có thể bị đánh cắp, làm sai lệch, giả mạo, dẫn tới ảnh hưởng không nhỏ cho các tổ chức, công ty, thậm chí cả một quốc gia. Nguyên nhân là vì việc truyền thông tin qua mạng internet hiện nay chủ yếu sử dụng giao thức TCP/IP cho phép các thông tin được truyền từ máy tính này tới máy tính khác và phải đi qua một loạt các máy tính trung gian hoặc các mạng riêng biệt. Chính vì thế, giao thức TCP/IP sẽ tạo cơ hội cho bên thứ ba có thể thực hiện các hoạt động gây mất an toàn thông tin trong giao dịch. Việc bảo vệ an toàn thông tin (dữ liệu) gồm có: Bảo mật: Đảm bảo bí mật cho tài liệu cố định hay trong quá trình di chuyển; Bảo toàn: Bảo đảm tính toàn vẹn của dữ liệu, có nghĩa tài liệu không bị thay đổi trong bộ nhớ hay trên đường truyền tin; Xác thực: Xác thực chính xác nguồn gốc của tài liệu, nhận dạng nguồn gốc của thông tin, cung cấp sự bảo đảm thông tin là đúng sự thật. Sẵn sàng: Thông tin luôn sẵn sàng cho thực thể được phép sử dụng. Để đảm bảo các yêu cầu đó, nhà cung cấp dịch vụ và người dùng luôn tăng cường các biện pháp đảm bảo an toàn cho toàn bộ hệ thống cũng như trên các ứng dụng. Ngoài các giải pháp về phần cứng, một yêu cầu bắt buộc đó là cần sử dụng kỹ thuật mật mã để che dấu sự tồn tại của dữ liệu rõ và ứng dụng các lược đồ ký để đảm bảo các yêu cầu về bí mật, toàn vẹn, chống chối bỏ của người sử dụng cũng như thông tin trao đổi qua hệ thống. 10 1.2 Mã hóa dữ liệu 1.2.1 Hệ mã hóa Hệ mã hóa gồm 5 thành phần P,C,K,E,D thỏa mãn các tính chất sau: P (Plaintext) là tập hợp hữu hạn các bản rõ có thể, còn được gọi là không gian bản rõ; C (Ciphertext) là tập hợp hữu hạn các bản mã có thể, còn được gọi là không gian bản mã. Với mỗi phần tử của C có thể nhận được bằng cách áp dụng phép mã hóa Ek lên một phần tử của , với k  K . K (Key) là tập hợp các khóa có thể, còn được gọi là không gian khóa (gồm khóa mã hóa và khóa giải mã). E (Encryption) là tập hợp các quy tắc mã hóa có thể. D (Decryption) là tập hợp các quy tắc giải mã có thể Một thông điệp thường ở bản rõ. Người ta thực hiện mã hóa bản rõ bằng khóa mã K e để thu được bản mã. Người nhận được bản mã sẽ giải mã bằng khóa K d để thu được bản rõ. E P  C và D C  P Ke Kd Hệ mật an toàn tuyệt đối là hệ mật mà trong đó việc chặn bắt (thu thập) một số lượng bất kỳ các bản mã không khiến cho việc thám mã trở nên dễ dàng hơn. Hệ mật an toàn thực sự là những hệ mật có thể bị thám. Tuy nhiên, để thực hiện việc đó cần phải tiêu tốn một lượng thời gian vô cùng lớn (hàng chục hoặc hàng nghìn năm chẳng hạn) hoặc một lượng bộ nhớ vô cùng lớn. Hệ mật an toàn tạm thời là những hệ mật có thể thám được khá dễ dàng có thể chỉ trong vòng vài giờ. Tuy nhiên, trong thời gian đó, thông tin được mã hóa đã trở nên lỗi thời, không còn giá trị nữa. 11 1.2.2 Phân loại Hệ mật được phân loại theo sơ đồ sau: Hình 1.1: Phân loại hệ mật Hệ mật mã khóa đối xứng Hệ mật mã đối xứng là hệ mật mà quá trình mã hóa và quá trình giải mã dùng chung một khóa mật, và việc bảo mật bản tin phụ thuộc vào quá trình lưu khóa mật. Sơ đồ tổng quát của hệ mật mã khóa đối xứng được miêu tả ở hình sau: Hình 1.2: Sơ đồ mật mã khóa đối xứng 12 Ở đây bản tin nguồn X là thông tin cần mã để bảo mật, trước khi chuyển đến nơi nhận nó phải được mã hóa bằng hàm mã hóa E, hàm mã hóa E là tổng hợp các phép biến đổi với sự tham gia của khóa mật K; qua biến đổi của hàm E chúng ta thu được bản mã Y; bản mã Y truyền qua kênh thông tin đến nơi người cần nhận, ở nơi nhận với sự giúp đỡ của quá trình giải mã và khóa mật K, sẽ giải bản mã Y thành bản tin X ban đầu. Chú ý, nếu như khóa K không đúng, hoặc bản mã Y bị biến đổi trong quá trình truyền thì quá trình giải mã không thể thu được bản tin ban đầu X. Như đã nói, mật mã đối xứng được chia ra làm hai phần, mật mã khối và mật mã dòng. Mã khối là tổ hợp lệnh toán học (hoán vị, thay thế,) biến đổi dãy N N N bit x  (x1, x2 ,.., xn )  F(2) thành một dãy N bit y  (y1, y2 ,.., yn ) F(2) với sự tham gia của khóa mật k từ không gian khóa K, có thể viết dưới dạng y  F(x,k) , F là hàm mã hóa hay giải mã. Mã dòng là một hệ mật mã khóa đối xứng, trong đó từng ký tự của bản rõ được biến đổi thành ký tự của bản mã phụ thuộc không chỉ vào khóa sử dụng mà còn vào vị trí của nó trong bản rõ. Mã khối thì chia bản rõ ra các khối bằng nhau rồi thực hiện mã, nên sẽ có một số khối giống nhau mã cùng một khóa, ở mã dòng thì không như vậy. Hệ mật mã khóa công khai Mật mã khóa công khai, còn gọi là mật mã khóa bất đối xứng là loại mã hóa cho phép người sử dụng trao đổi các thông tin mật mà không cần trao đổi các khóa chung bí mật. Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai...c đề xuất năm 36 1977 và được coi là có ứng dụng rộng rãi nhất dựa trên công nghệ sử dụng khóa chung. a) Nội dung: Cho n  p.q là có số nguyên tố p  q Cho P  A  Zn . K  n, p,q,a,b,n  p.q;a.b 1modn. Các giá trị n,b là công khai. a Với mỗi k  n, p,q,a,b ta định nghĩa: Sig k (x)  x mod n ; b Verk (x, y)  true  x  y modn;x, yZn . b) Thuật toán sinh khóa: Chọn hai số nguyên tố lớn giả ngẫu nhiên p  q . Tính n  p.q và n  p 1q 1 Chọn số ngẫu nhiên số tự nhiên b sao cho 1 b  n và nguyên tố cùng nhau với n. Tính số tự nhiên a là duy nhất: 1 a  (n) và a.b 1modn bằng thuật toán Euclid mở rộng. Khóa công khai của A là (푛, 푏) và khóa bí mật là n,a c) Thuật toán sinh chữ ký Chữ ký trên thông điệp m (nếu m lớn thì ký vào đại diện tài liệu của là z  Hm). Chọn khóa bí mật . Tính chữ ký là s  ma modn d) Thuật toán xác nhận chữ ký Xác nhận chữ ký s . Chọn khóa công khai b . Tính m'  sb modn Chữ ký đúng nếu m  m' Ví dụ 1.1: Giả sử A cần ký một chữ ký s lên thông điệp m=31229978 Sinh khóa: Chọn số nguyên tố p= 7927 và q=6997. Tính n=p.q=55465219. (n)  55450296 Chọn khóa công khai b=5, tính khóa bí mật a=44360237 37 Sinh chữ ký: Chữ ký trên m là s  ma modn  3122997844360237mod55465219  30729435 Xác nhận chữ ký: Tính m'  sb modn  307294355 mod55465219  31229978  m. Vậy chữ ký đúng. Thấy rằng hệ mã hóa RSA an toàn khi giữ được bí mật khóa giải mã a,p,q,n. Nếu biết được p và q, thì thám mã sẽ tính được (n) và tính được a theo lý thuyết thuật toán Euclide mở rộng. Tuy nhiên bài toán phân tích n thành tích các thừa số nguyên tố p và q là bài toán khó []. 2.2.2 Lược đồ ký Elgamal Lược đồ Elgamal được đề xuất năm 1985, sau đó Viện tiêu chuẩn và Công nghệ quốc gia Mỹ sửa đổi thành chuẩn chữ ký số (Digital Signature Standard - DSS). Lược đồ ký Elgamal không tất định giống như hệ mã hóa khóa công khai Elgamal, có nghĩa là có nhiều chữ ký hợp lệ cho một thông điệp bất kỳ. Thuật toán kiểm tra phải có khả năng chấp nhận bất kỳ chữ ký hợp lệ nào khi giải ký. Khác với RSA có thể áp dụng trong mã hóa khóa công khai và chữ ký số, Elgamal chủ yếu được dùng cho bài toán xây ứng dụng chuẩn chữ ký số. a) Nội dung cho p là số nguyên tố sao cho bài toán logarit rời rạc trên Z p là khó và * * * cho   z p là phần tử nguyên thủy. Cho p  Z p ; A  Z p  Z p1 và định nghĩa: 퐾 = {(푝, 훼, 푎, 훽): 훽 = 훼푎푚표푑 푝} Giá trị p,,  là công khai, còn a là bí mật. * Với K  p,,a,  và một số ngẫu nhiên (bí mật) k  Z p1 Định nghĩa Sig k x,k   ,  trong đó:   k mod p và   x  a k 1 modp 1 38 *   x Với x, y Z p và  Z p1 ta định nghĩa Verx, ,   true     mod p * .Ở đây, Z p = { 1,2,,p-1 }, với p là số nguyên tố đủ lớn để cho bài toán lôgarit rới rạc là khó. b) Thuật toán sinh khóa cho lược đồ ký Mỗi cá thể trong hệ thống tạo một khóa công khai và một khóa riêng tương ứng và thực hiện: + Tạo số nguyên tố lớn p và chọn  Z p + Chọn số nguyên a :1 a  p  2 + Tính 훽 = 훼푎 푚표푑 푝 + Khóa công khai là (푝, 훼, 훽) khóa bí mật là a c) Thuật toán sinh chữ ký Cá thể A ký lên thông điệp m , A thực hiện các bước: + Chọn số nguyên k :1 k  p  2 , với gcdk, p 1 1 + Tính r   k mod p + Tính k 1 modp 1 + Tính s  k 1hm armodp 1 Chữ ký của A lên thông điệp m là r,s d) Thuật toán chứng thực chữ ký B thực hiện các bước sau để chứng thực chữ ký r,s lên m có phải của A hay không: + Xác nhận khóa công khai của A là p,,  + Kiểm tra r :1 r  p 1, nếu không đúng thì từ chối chữ ký của A 푟 푠 + Tính 푣1 = 훽 . 푟 푚표푑 푝 ℎ(푚) + Tính 푣2 = 훼 푚표푑 푝 + Nếu v1  v2 thì chấp nhận chữ ký của A 39 Ví dụ 1.2 Giả sử A cần ký lên thông điệp m có giá trị hàm băm hm 1463 để gửi cho B. Sau đó B thực hiện kiểm tra xem chữ ký đó có phải của A hay không? - Tạo khóa + Chọn số nguyên tố, giả sử p  2357 và   2Z2357 + Chọn a 1751,1 a  p  2 + Tính được 훽 = 훼푎 푚표푑 푝 = 21751 푚표푑 2 357 = 1185 Khóa công khai của A là (푝, 훼, 훽) = (2357,2,1185) và khóa bí mật a 1751 - Tạo chữ ký: + Chọn k 1529,1 k  p  2 + Tính r  k mod p 1490 + Tính k 1 mod( p 1)  245 + Tính s 1777 Vậy chữ ký của A lên thông điệp m là 490,1777 và gửi đến B. - Chứng thực chữ ký Để chứng thực, B thực hiện: 푟 푠 + Tính 푣1 = 훽 . 푟 푚표푑 푝 = 1072 h(m) 1463 + Tính v2  mod p  2 mod2357 1072 Kết luận chữ ký 1490,1777 đúng là của A. 2.3 Thuật toán chữ ký số trên đường cong Elliptic Năm 1985, hai nhà khoa học Neal Koblitz và Victor S.Miller đã độc lập nghiên cứu và đưa ra đề xuất ứng dụng lý thuyết toán học đường cong elliptic trên trường hữu hạn. Cho đến nay vấn đề này vẫn đang được nghiên cứu ứng dụng rộng rãi trong các bài toán lĩnh vực bảo mật, an toàn thông tin. Đến năm 1991 chữ ký số trên mật mã đường cong Elliptic (ECDSA-Curve Digital Signature Algorithm) được giới thiệu lần đầu tiên do hai tác giả trên. Từ đó 40 các quốc gia trên thế giới đầu tư nghiên cứu và đưa vào các hệ thống tiêu chuẩn như ISO, ANSI, IEEE, SECG, FIPS từ những năm 2000. Phiên bản mới nhất của Nga về chữ ký số là GOST R34-10 năm 2012 với độ dài khóa 512 bit. 2.3.1 Một số kiến thức toán học về đường cong Elliptic Gọi K là một trường hữu hạn hoặc vô hạn. Một đường cong Elliptic là tập hợp các điểm có tọa độ x, y K  K thỏa mãn phương trình dạng: 2 3 2 y  a1xy  a3 y  x  a2 x  a4 x  a6 (2.1) 3 2 trong đó ai  K,4a4  27a6  0 Với một điểm O gọi là điểm tại vô cùng. Xét đường cong Elliptic trên trường nguyên tố hữu hạn Fp ( p là số nguyên tố, a a X  a p  3) với công thức biến đổi sau: X  X  2 , Y  Y  1 3 , khi đó 3 2 phương trình (2.1) trở thành: Y 2  X 3  aX b (2.2) 2.3.1.1 Định nghĩa đường cong Elliptic Giả sử là một trường có đặc số khác 2 và 3. Xét đa thức: X 3  aX  b với a,b K Đường cong Elliptic trên trường : là tập hợp tất cả các điểm sao cho (2.2) không có các nghiệm bội. Nếu là trường đặc số 2 thì ta định nghĩa: S  x, y: y2  y  x3  ax b0 (2.3) Nếu là trường đặc số 3 thì ta định nghĩa: S  x, y: y2  y  x3  bx  c0 (2.4) Tính chất - Nếu hai điểm P1 x1 , y1  và P2 x2 , y2 với x1, x2 nằm trên cùng một đường cong elliptic E, thì đường thẳng qua hai điểm P1 và P2 sẽ cắt một điểm duy nhất P3 x3 , y3 có thể xác định thông qua P1 và P2 . 41 - Tiếp tuyến của đường cong tại điểm bất kỳ Px, y trên đường cong E cũng cắt đường cong elliptic E tại một điểm duy nhất nằm trên đường E, điểm này cũng có thể xác định được thông qua P. Dựa vào những tính chất đó, người ta đã nghiên cứu và phát hiện ra một khả năng mới cho kỹ thuật mã hóa nói chung và chứng thực nói riêng, kỹ thuật mã hóa dựa trên đường cong elliptic. Các phép toán Giả sử có đường cong elliptic trên Z p , P,Q là hai điểm trên E, ta có: + Phần tử không: Nếu P là điểm 0 thì -P cũng là 0. Với mọi điểm Q ta định nghĩa 0+Q=Q. + Phần tử nghịch đảo: Phần tử nghịch đảo của Px, y là  Px,y. Nếu Q=-P thì P+Q=0. + Phép cộng: Giả sử có Px1, y1  và Qx2 , y2  là hai điểm thuộc E. Nếu x1  x2 thì P+Q=0. Nếu x1  x2 thì P  Q  Sx3 , y3  E trong đó:  y  y 2 1 , P  Q 2   x3    x1  x2  x2  x1  với   2 y   x  x  y1 3x1  a  3  1 3   , P  Q  2y1 Vậy nếu P  Q thì: 2   y  y   x   2 1   x  x  3  x  x  1 2 S    2 1  (2.5)  y  y  y   2 1  x  x  y  3   1 3  1   x2  x1  2   3x 2  a   x   1   2x  3  2y  1 Nếu P  Q: S    1  (2.6)  3x  a  y   1  x  x  y  3   1 3  1   2y1  42 Hình 2.6: Phép cộng trên đường cong Elliptic Tập E với phép cộng tạo thành một nhóm Abelian, có các tính chất: tính đóng, kết hợp, tính giao hoán, tồn tại phần tử trung hòa, phần tử nghịch đảo. + Phép nhân: Phép nhân một số nguyên k với một điểm P thuộc E là điểm Q(Q E ) được xác định bằng cách cộng k lần điểm P: kP P  P  P .. P với k lần phép cộng điểm P. 2.3.1.2 Đường cong elliptic trên Fp Cho p  3 là số nguyên tố. Một đường cong elliptic E trên Fp được biểu 2 3 diễn bởi phương trình có dạng: y  x  ax  b trong đó a,b Fp và 3 2 4a  27b  0mod p. Thiết lập E( ) bao gồm tất cả các điểm x, y, x, y  Fp thỏa mãn phương trình xác định (2.2), cũng như điểm  gọi là điểm vô cùng. Các phép tính: i) P     P  P cho tất cả P EFp  ii) Nếu P  x, yEFp  thì x, y x,y   43 iii) Cho P  x1, y1  EFp  và Q  x2 , y2  EFp  ở đó P  Q thì 2 2  y  y   y  y   2 1   2 1  P  Q  x3 , y3  với: x3     x1  x2 và y3    x1  x3  y1  x2  x1   x2  x1  iv) Cho ở đó P  P thì 2P  x3 , y3 , trong đó: 2 2  3x2  a   3x2  a   1   1  x3     2x1 ; y3    x1  x3  y1  2y1   2y1  2.3.1.3 Đường cong elliptic trên F2m Một đường cong elliptic trên F2m được biểu diễn bằng phương trình dạng: y2  xy  x3  ax 2  b (2.7) a,b F m b  0 m Trong đó 2 và . Thiết lập EF2  bao gồm tất cả các điểm x, y   ; x, y F2m thỏa mãn phương trình xác định (2.7), cũng như điểm được gọi là điểm vô cùng. Các phép tính: P     P  P P E F m i) cho tất cả  2  P  x, y E F m x, y  x, x  y   x, x  y ii) Nếu    2  thì     , điểm   được đặc tả bởi  P là phần phủ định của P . P  x , y E F m Q  x , y E F m iii) Cho  1 1   2  và  2 2   2  ở đó thì 2  y  y  y  y  2 1  1 2 với: x3      x1  x2  a  x2  x1  x1  x2 2  y  y   2 1  và y3    x1  x3  y1  x2  x1  P  x , y E F m iv) Cho  1 1   2  ở đó thì , trong đó: b  y  x  x 2  2  1  3 1 2 ; y3  x1   x1  x3  x3 x1  x1  44 2.3.1.4 Miền tham số ECDSA Cho miền tham số ECDSA bao gồm một đường cong elliptic E lựa chọn phù hợp được xác định trên một tập hữu hạn Fq được đặc trưng bởi p , và một điểm cơ bản G EFq . Các miền tham số có thể được chia sẻ bởi một nhóm các thực thể hoặc riêng cho nhau. Các thông số miền bao gồm: 1. Một tập có kích thước q hoặc q  p là số nguyên tố lẻ, hoặc q  2m . 2. Một dấu hiệu cho thấy FR (tập đại diện) của các đại diện được sử dụng cho các nhân tố của Fq . Chọn ngẫu nhiên một chuỗi bit seedE (nguồn E) chiều dài ít nhất 160 bit. 3. Hai lĩnh vực yếu tố a và b trong xác định phương trình của 2 3 đường cong elliptic EFq  tức là y  x  ax  b trong trường hợp p  3; y2  xy  x3  ax 2  b trong trường hợp p  2 4. Hai yếu tố xG , yG trong xác định một điểm hữu hạn GxG , yG  của bậc nguyên (thứ tự số nguyên tố) trong . 160 5. Thứ tự n của điểm G, với n  2 và n  4 q 6. Phần phụ đại số h #EFq / n 2.3.2 Mô tả thuật toán 2.3.2.1 Cặp khóa ECDSA Một cặp khóa ECDSA chính liên kết với một tập hợp các tham số miền EC, khóa công khai là một trong nhiều lựa chọn ngẫu nhiên của điểm cơ sở, trong khi khóa riêng là một số nguyên lựa chọn ngẫu nhiên. a) Sinh cặp khóa: Một cặp khóa của một thực thể A liên quan với một tập hợp các tham số miền EC, D  q,FR,a,b,G,n,h. Liên kết đã được đảm bảo trong mật mã (chứng nhận) hoặc bởi nội dung (tất cả các thực thể sử dụng cùng tham số 45 miền). Mỗi thực thể A phải đảm bảo cho tham số miền một giá trị trước khi sinh khóa: 1. Chọn ngẫu nhiên hoặc giả ngẫu nhiên một số nguyên d 1,n 1. 2. Tính Q  dG 3. A có một khóa công khai Q và khóa riêng d b) Xác nhận khóa công khai: Xác nhận khóa công khai đã được đề xuất lần đầu tiên bởi Johnson, đảm bảo rằng một khóa công khai có tính chất số học cần thiết. Lý do để thực hiện xác nhận khóa công khai là quan trọng trong thực tế bao gồm: + Phòng ngừa chèn mã độc của một khóa công khai không hợp lệ mà có thể cho phép một số cuộc tấn công. + Phát hiện mã hóa hoặc lỗi vô ý truyền. Sử dụng một khóa công khai không hợp lệ có thể hủy bỏ tất cả tài sản bảo đảm dự kiến. * Phương thức sinh các khóa công khai Bảo đảm rằng một khóa công khai Q là hợp lệ có thể được cung cấp cho một thực thể A bằng cách sử dụng một trong các phương pháp sau đây: - Một thực hiện khóa công khai A xác nhận rõ ràng bằng cách sử dụng thuật toán trình bày dưới đây. - A tạo ra Q nó sử dụng một hệ thống đáng tin cậy. - A nhận được bảo đảm từ một bên đáng tin cậy T (một chứng thực chữ ký số) T biểu diễn tường minh việc xác nhận khóa công khai của A sử dụng thuật toán. - A nhận được bảo đảm từ một bên đáng tin cậy T cái mà Q có thể được tạo ra khi sử dụng hệ thống. Xác nhận tường minh của khóa công khai ECDSA bằng cách sử dụng thuật toán sau: 46 INPUT: Một khóa công khai Q =(xQ, yQ ) liên kết với tham số miền giá trị (q, FR, a, b ,G, m, h). OUTPUT: Chấp nhận hoặc từ chối giá trị của Q. 1. Đầu tiên kiểm tra Q ≠ O. 2. Kiểm tra xQ và yQ là đại diện cho các phần tử của (các số nguyên trong khoảng [0, p-1] trong mỗi lựa chọn q = p và sâu bit có độ dài m bit trong mỗi lựa chọn q = 2m). 3. Kiểm tra Q có nằm trên đƣờng cong elliptic tại điểm a và b. 4. Kiểm tra nQ = O. 5. Nếu một kiểm tra lỗi, thì Q là không hợp lệ, nếu không Q có giá trị. 2.3.2.2 Sinh chữ ký ECDSA Để ký một thông điệp m, một thực thể A với vùng tham số D  q,FR,a,b,G,n,h và cặp khóa liên kết d,Q ta tính: 1. Chọn ngẫu nhiên hoặc giả ngẫu nhiên số k :1 k  n 1 2. Tính kG x1, y1  và chuyển đổi x1 từ số nguyên thành x1 3. Tính r  x1 mod n . Nếu r  0 thì quay lại bước 1 4. Tính k 1 mod n 5. Tính SHA1m và chuyển đổi chuỗi bit sang số nguyên e 6. Tính s  k 1e  drmodn . Nếu s  0 thì quay lại bước 1 7. Chữ ký của thông điệp m là r,s 2.3.2.3 Xác nhận chữ ký ECDSA Để xác minh chữ ký của Ar,s trên m . B có được một bản sao xác thực của A trong vùng tham số và liên kết khóa công khai Q. Đó là khuyến cáo rằng B cũng có xác nhận các giá trị D và Q: 1. Xác minh rằng s và r là các số nguyên trong khoảng 1,n 1 2. Tính SHA1(m) và chuyển đổi chuỗi bit sang số nguyên 3. Tính w  s1 modn 47 4. Tính u1  ew modn và u2  rwmodn 5. Tính X  u1G  u2Q 6. Nếu X   thì từ chối chữ ký. Ngược lại, chuyển đổi x ngang bằng x1 của X từ số nguyên x1 và tính v  x1 mod n 7. Thừa nhận chữ ký nếu và chỉ nếu v  r Bằng chứng xác thực làm việc chữ ký số: Nếu một chữ ký ar,s trên thông điệp m được tạo ra bởi A, thì s  k 1e  drmodn , được sắp xếp cho: 1 1 1 k  s e  dr  s e  s rd  we  wrd  u1 u2dmodn Như vậy, u1G u2Q  u1 u2dG  kG và như vậy v  r là cần thiết 2.3.3 Tính bảo mật của chữ ký số ECDSA Độ an toàn của ECC dựa trên bài toán logarit rời rạc trên nhóm các điểm của đường cong Elliptic (ECDLP). Đối với bài toán logarit rời rạc trên trường hữu hạn hoặc bài toán phân tích số, tồn tại các thuật toán dưới dạng hàm mũ để giải, tuy nhiên đây vẫn là bài toán khó. Mặt khác mật mã ECC cung cấp tính an toàn tương đương các hệ mật khóa công khai truyền thống, trong khi độ dài khóa nhỏ hơn nhiều lần. Đây chính là tính chất hữu ích đối với xu hướng ngày nay là tìm ra phương pháp tăng độ bảo mật của mã hóa khóa công cộng với kích thước được rút gọn. Vì thế phù hợp ứng dụng rộng rãi, đặc biệt trong các chứng nhận giao dịch điện tử, đáp ứng yêu cầu tiết kiệm tài nguyên hệ thống và năng lượng tiêu thụ nhỏ. Độ an toàn của chữ ký số ECDSA tương ứng với độ phức tạp của bài toán logarit rời rạc trên đường cong elliptic: cho trước hai điểm Q và G nằm trên E, tìm số tự nhiên d sao cho Q=dG. Thuật toán giải bài toán logarit rời rạc đường cong elliptic được công bố tốt nhất tính đến trước 2006 là thuật toán Pollard’s Rho, được thiết kế theo hướng tính toán song song. Năm 2006, Jung Hee Cheon đã đưa ra một tấn công hiệu quả hơn khi sử dụng giả thuyết Diffie- Hellman mạnh. Tấn công này áp dụng đối với các lược đồ mật mã mà 48 tạo ra một bộ tiên đoán có thể trả về lũy thừa bí mật của nó với một đầu vào bất kỳ. Đến năm 2009, kiểu tấn công này được xem xét đưa vào chuẩn ISO và FIPS. Các chuẩn khác như ANSI hoặc SECG không đề cập hình thức tấn công này. Năm 2012, Masaya Yasuda và các cộng sự cũng dùng giả thuyết Diffie-Hellman đã đưa ra một bằng chứng phá vỡ mật mã elliptic dựa trên cặp (pairing-based cryptography) với độ dài khóa là 160 bit [8]. 2.4 Thuật toán chữ ký số chuẩn DSA/DSS 2.4.1 Giới thiệu thuật toán Giải thuật ký số DSA (Digital Signature Algorithm) là chuẩn cho các chữ ký số của chính phủ Mỹ hay tiêu chuẩn xử lý thông tin liên bang. Giải thuật này được đề nghị bởi NIST vào tháng 8 năm 1991 để sử dụng trong chuẩn chữ ký số DSS (Digital Signature Standard) được chấp nhận năm 1993 (FIPS 186). Được chỉnh sửa năm 1996 (FIPS 186-1) và được mở rộng năm 2000 (FIPS 186-2) [3]. Đặc điểm của các giải thuật này là sử dụng chữ ký theo kiểu chọn lựa ngẫu nhiên. Tất cả các lược đồ DSA kèm thông điệp đều có thể cải biến thành các lược đồ ký khôi phục thông điệp. Để tìm hiểu về lược đồ DSA ta đi sâu tìm hiểu vào chuẩn chữ ký số DSS do khả năng cài đặt thực tế của nó. Sơ đồ chữ ký DSS dựa trên giải thuật chữ ký số DSA. Chữ ký số DSS phải đi kèm thông điệp vì bản thân chữ ký không khôi phục được thông điệp gốc. Trước khi ký một thông điệp dài, phải tạo ra đại diện thông điệp nhờ hàm băm để tạo ra một dạng nén của dữ liệu (condensed version of data) gọi là đại diện thông điệp (message digest). Với sơ đồ chữ ký DSS, hàm băm là SHA (Security Hash Algorithm) được miêu tả trong FIPS 186. Hàm băm SHA tạo ra một giá trị số nguyên 160 bit đặc trưng cho một thông điệp. 49 Hình 2.7: Sơ đồ chữ ký DSA/DSS 2.4.2 Mô tả thuật toán Tóm tắt lược đồ ký DSA/DSS Giả sử p là số nguyên tố 512 bit sao cho bài toán logarit rời rạc trong Z p là khó giải. Có q là số nguyên tố 160 bit là ước của p 1 Giả thiết  Z p là căn bậc của 1 modul a Cho p  Z p và a  Zq  Z p và định nghĩa: A  p,q,,a, :   mod p Các số p,q,,  là công khai và a là bí mật. Với K  p,q,,a,  và một số ngẫu nhiên (bí mật) k,1 k  q 1, ta định nghĩa: + Quá trình ký số Sig k x,k   ,  trong đó: k 1    mod pmodq và   x  a k modq với xZ p và  , Zq + Quá trình xác minh sẽ hoàn thành sau các tính toán: 1 1 e1  x q;e2   modq Verx, ,   true   e1  e2 mod pmodq   50 2.4.2.1 Thuật toán sinh khóa - Chọn số nguyên tố 512 bit p , sao cho bài toán logarit rời rạc trong 51164t 51264t Z p là khó giải, 2  p  2 ;t 0,8. - Chọn số nguyên tố 160 bit q là ước của p 1;2159  q  2160.  p1 q - Chọn số   g mod p; 1( g là phần tử nguyên thủy trong Z p ) - Chọn khóa bí mật a :1 a  q 1. Tính khóa công khai   a mod p - Công khai p,q,,  2.4.2.2 Thuật toán sinh chữ ký - Chọn ngẫu nhiên số nguyên bí mật k :0  k  q 1 - Chữ ký trên x là cặp , , trong đó:   ak mod pmodq;  k 1x  a modq. Trường hợp lớn thì phải tạo đại diện z  Hx để ký trên đó. 2.4.2.3 Thuật toán xác minh chữ ký - Xét khóa công khai : Nếu điều kiện 0  ,  q không thỏa mãn thì từ chối chữ ký. 1 - Tính e1  wx modq;e2  wmodq với w   modq - Tính v   e1  e2 mod pmodq - Chữ ký đúng nếu v   Ví dụ: Chữ ký trên thông điệp x=1234 * Sinh khóa: - Chọn q 101, p  78q 1 7879 78 - Chọn   3 mod7879 170;g  3 là phần tử nguyên thủy trong Z7879 - Chọn khóa bí mật a  75 . Khóa công khai   a mod7879  4576 * Sinh chữ ký: Chữ ký trên thông điệp x 1234 - Chọn ngẫu nhiên k  50 , tính k 1 mod101  99 51 - Tính   17030 mod789mod101  94 ;   1234  75.9499mod101  97 - Chữ ký trên x 1234 là 94,97 * Xác minh chữ ký: - Tính w   1 modq  971 mod101  25 - Tính e1  wx modq  25.1234mod101  45;e2  wmodq  94.25mod101  27 - Tính v   e1  e2 mod pmodq  17045.457627 mod7879mod101  94 Vậy chữ ký đúng vì v    94 2.4.3 Tính bảo mật của DSS Độ an toàn của chữ ký DSS phụ thuộc vào việc bảo vệ khóa bí mật. Mặt khác từ khóa công khai khó tính ra được khóa bí mật. Cụ thể là biết khóa công khai  , khó có thể tính được khóa bí mật a vì giải bài toán   a mod p là bài toán khó. Tính hợp lệ của chữ ký DSS dựa trên 2 định lý sau: Định lý 1: Cho hai số nguyên tố p,q : q \ p 1, số nguyên dương  p1 h : h  p . Nếu g  h q mod p thì g q 1mod p Thật vậy, theo định lý Fermat nhỏ ta có: q   p1  g q  h q   h p1 mod p 1mod p   Định lý 2: Với g, p,q xác định như trên, nếu m  nmod p thì g m  g n mod p . Tuy nhiên trong các lược đồ ký DSS cũng có một số điểm hạn chế, kích thước modulo bị cố định 512 bit. Để đáp ứng yêu cầu kích thước này có thể thay đổi từ 512 bit thành 1024 bit. Mặt khác do chữ ký được tạo ra nhanh hơn việc kiểm tra xác thực ký, mặt khác trong thực tế việc bức điện được ký một lần, tuy nhiên việc xác minh chữ ký lại được tiến hành nhiều lần. Do vậy cần có những nghiên cứu thuật toán xác minh, kiểm tra chữ ký nhanh hơn. 52 Kết luận chương 2 Nội dung chương 2 đã trình bày những nghiên cứu về định nghĩa, đặc tính, tính chất và phân tích một số hàm băm. Đây là một nội dung quan trọng được ứng dụng trong các lược đồ chữ ký số, bởi việc kết hợp hàm băm sẽ giúp cho các lược đồ ký có thể kiểm tra tính toàn vẹn của dữ liệu trao đổi. Một phần nội dung chương đã nghiên cứu tìm hiểu và mô tả chi tiết quá trình sinh khóa, tạo chữ ký và giải chữ ký của một số hệ chữ ký số. Từ đó cung cấp những cơ sở toán học cần thiết và tiến hành phân tích, đánh giá độ an toàn của các lược đồ chữ ký số. Đây là những cơ sở khoa học quan trọng để đề xuất hướng, lựa chọn và xây dựng giải pháp được đề xuất trong chương 3. 53 CHƯƠNG 3 NGHIÊN CỨU XÂY DỰNG MỘT SỐ GIẢI PHÁP CHỮ KÝ SỐ ỨNG DỤNG TRONG CHÍNH PHỦ ĐIỆN TỬ 3.1 Mục đích, yêu cầu Hiện nay các dịch vụ cung ứng về chính phủ điện tử khá phổ biến, tuy nhiên các sản phẩm và giải pháp được thiết kế để giải quyết các bài toán tổng thể, chưa có nhiều những ứng dụng nhỏ gọn, hỗ trợ cho người dùng hoạt động trong lĩnh vực công tác hành chính. Mục tiêu của giải pháp là nghiên cứu xây dựng một chữ ký số mật mã khóa công khai, ứng dụng xác thực chính xác định danh người dùng, đảm bảo bí mật, toàn vẹn và chống chối bỏ của dữ liệu khi trao đổi. Từ các kết quả đó, bên cạnh các giải pháp mang tính hệ thống, phần cứng và các ứng dụng phổ biến hiện nay, luận văn đi sâu nghiên cứu xây dựng hai giải pháp ứng dụng trong thực tế: + Giải pháp 1: Nghiên cứu xây dựng mạng Chat chữ ký số + Giải pháp 2: Nghiên cứu xây dựng giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số Mục tiêu của giải pháp 1 sẽ đảm bảo an toàn liên lạc bằng cách xác thực người dùng để tổ chức các phiên liên lạc bí mật trong mạng liên lạc Chat bằng mật mã kết hợp chữ ký số. Dữ liệu trao đổi được ký để xác thực, toàn vẹn và chống chối bỏ. Mục tiêu của giải pháp 2 thực chất là tạo thêm một lớp chữ ký số theo thuật toán mới do tác giả đề xuất, để đảm bảo các yêu cầu cho những dữ liệu đặc biệt quan trọng. Việc này cũng giúp chống lại các hình thức tấn công, kể cả khi đối phương đã chiếm được quyền người sử dụng và tham gia vào chính phiên liên lạc đang diễn ra. 54 3.2 Lựa chọn giải pháp 3.2.1 Giải pháp chữ ký số Luận văn nghiên cứu và xây dựng lược đồ chữ ký số mật mã khóa công khai RSA 1024 bit. Nội dung chi tiết đã được trình bày trong chương 2. Các chức năng chính của lược đồ ký được thể hiện như sau: Hình 3.1: Lược đồ ký RSA + Chức năng tạo khóa: Hình 3.2: Tạo khóa cho lược đồ ký 55 + Chức năng ký: Sau khi lựa chọn bản tin thông điệp để ký, thuật toán sẽ tiến hành ký lên thông điệp đó. Hình 3.3: Tạo chữ ký số Sau khi ký thì bên gửi sẽ gửi bản tin cho bên nhận. + Chức năng giải ký: Bên nhận sẽ tiến hành thuật toán giải ký và kiểm tra tính toàn vẹn của dữ liệu ký thông qua dữ liệu thông tin mình nhận được và kiểm tra so sánh giá trị hàm băm đính kèm để kết luận hợp lệ hay không hợp lệ. 56 Hình 3.4: Mô tả quá trình kiểm tra chữ ký số 3.2.2 Giải pháp Chat chữ ký số Luận văn tiến hành xây dựng giải pháp Chat cho các thành viên liên lạc với nhau. Mỗi thành viên được cấp user và mật khẩu đi kèm để đăng nhập vào hệ thống do Server quản lý. Mỗi phiên liên lạc các đầu mối tiến hành đăng nhập và được cấp cặp khóa (bí mật và công khai) để trao đổi thông tin với nhau theo thuật toán ký được trình bày trên. Theo đó chỉ những người được cấp khóa (nạp khóa) thì mới liên lạc hợp lệ với nhau. Trường hợp còn lại dữ liệu được tính là không hợp lệ. 3.2.3 Giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số Tác giả vẫn lựa chọn thuật toán ký theo mô hình RSA kết hợp với hàm băm để xác minh tính hợp lệ của thông điệp ký. Tuy nhiên trong phạm vi luận văn này, tác giả đề xuất cải tiến lược đồ trên bằng cách ứng dụng kỹ thuật giấu tin trong ảnh để kiểm tra tính toàn vẹn của dữ liệu ảnh khi nhận được. Giải pháp này có các ưu điểm nổi trội sau: 57 + Che giấu được sự tồn tại của thông tin: Thay vì trao đổi các thông tin thì ta gửi các bức ảnh có chứa nội dung thông tin trong đó. + Tăng độ an toàn của dữ liệu vì chỉ những người có khóa dấu tin mới giải mã được thông tin. + Kết hợp ký với giấu tin trong ảnh là một hướng mới, ít phổ biến nên an toàn hơn trước những kẻ tấn công. Trong phạm vi luận văn đề xuất lựa chọn giải pháp ký RSA kết hợp giấu tin trong ảnh jpg sử dụng thuật toán giấu F5 do ưu điểm dung lượng của định dạng jpg. Thuật toán F5 [2]. 1. Lấy phần thể hiện RGB của ảnh đầu vào (lấy giữ liệu của ảnh). 2. Biến đổi miền dữ liệu của ảnh sang miền tần số DCT sau đó lượng tử hóa các hệ số DCT theo Q ta được các hệ số DCT đã lượng tử. 3. Tính khả năng có thể nhúng khi không sử dụng matrix encoding h C  h  DCT  h 0  h 1  0,49h, trong đó: DCT 64     hDCT là tổng số hệ số DCT; h0 là số hệ số AC DCT bằng 0 h1 là hệ số AC DCT có trị tuyệt đối bằng 1 h DCT là số hệ số DC;  h1 0,49h  0,5h là ước lượng mức độ hao hụt. 64 4. Mật khẩu người dùng được sử dụng để tạo ra bộ khởi tạo giải ngẫu nhiên PRNG để quyết định nhúng các bit thông điệp vào các vị trí ngẫu nhiên. PRNG cũng thường được sử dụng để phát sinh một dòng bit giả ngẫu nhiên bằng phép XOR với thông điệp tạo ra nó một dòng bit ngẫu nhiên. Trong quá trình nhúng, hệ số DC và các hệ số bằng 0 thường được bỏ qua. 5. Thông điệp được chia thành các đoạn gồm k bit, mỗi đoạn nhúng vào một nhóm hệ số DCT 2k 1 theo bước đi giả ngẫu nhiên. Nếu giá trị băm của nhóm không phù hợp với các bit thông điệp thì giá trị tuyệt đối của một trong 58 những hệ số trong nhóm bị giảm đi 1 cho phù hợp. Nếu hệ số trở thành 0 (hệ số này được gọi là điểm hội tụ- shrinkage), bà khi đó k bit thông điệp này sẽ được nhúng trong nhóm hệ số DCT tiếp theo. 6. Nếu độ dài thông điệp phù hợp với khả năng có thể giấu trong ảnh thì quá trình giấu thành công, ngược lại sẽ thông báo lỗi và cho biết độ dài lớn nhất của ảnh có thể giấu để điều chỉnh thông điệp giấu hoặc thay đổi ảnh dùng để giấu thông điệp. 3.3 Xây dựng giải pháp và thực nghiệm 3.3.1 Giải pháp Chat ứng dụng chữ ký số Việc cài đặt và tổ chức mô hình liên lạc được tiến hành tại Server để cung cấp các dịch vụ (file chạy server.exe), và cài đặt ứng dụng Chat tại các máy client theo mô hình Server-client (file chạy ClientDSS.exe). Trước tiên cần khởi động cho Server hoạt động bằng cách chọn Start, sau đó các máy Client mới có thể đăng nhập vào hệ thống. Để thực nghiệm các tính năng của hệ thống, ta tiến hành đăng nhập với 3 tài khoản người dùng là A, B, C trên hệ thống máy chủ. Khi đó trên trên Server sẽ hiển thị toàn bộ các tài khoản đang hoạt động, đồng thời trên giao diện mỗi tài khoản cũng hiển thị danh bạ các tài khoản khác đang hoạt động cho phép người dùng lựa chọn để liên lạc. 59 Hình 3.5: Giao diện các máy Cliente A, B, C 3.3.1.1 Chức năng tạo và nạp khóa Sau khi kết nối, các đầu mối trong hệ thống đều có thể gửi dữ liệu cho nhau giống như mạng Chat thông thường. Tuy nhiên dữ liệu nhận được là do chưa được ký nên hiển thị thông báo “Không hợp lệ”. Trường hợp nếu A muốn gửi thông báo có ký hợp lệ cho B, trước tiên A phải nạp khóa bí mật của mình và B phải nạp khóa công khai của A. Hình 3.6: Chức năng tạo khóa 60 Tương tự, để A có thể nhận được dữ liệu hợp lệ của B thì B phải nạp khóa bí mật của mình và A sẽ nạp khóa công khai của B. Như vậy để A và B có thể trao đổi thông tin hợp lệ thì cả A và B cần được phải được nạp khóa theo giải thuật tạo khóa trình bày trong mục 3.1.1. 3.3.1.2 Chức năng ký và giải ký Sau khi nạp khóa, A lựa chọn thông điệp cần gửi và thuật toán sẽ tiến hành ký tại A và giải ký tại B để hiện thị thông báo hợp lệ trên B theo thuật toán ký và giải ký đã trình bày tại phần trên. Trường hợp nếu thông tin bị thay đổi hoặc sửa chữa tức không đảm bảo tính toàn vẹn của dữ liệu, thì hệ thống cũng sẽ hiển thị thông báo không hợp lệ sau khi tiến hành giải ký và so sánh hàm băm. Hình 3.7: Trao đổi thông tin Chat trên ứng dụng chữ ký số 3.3.2 Giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số Giả sử trường hợp xấu nhất, trong phiên liên lạc Chat giữa A và B, kẻ lạ mặt đột nhập và chiếm toàn bộ quyền sử dụng của A, tức có toàn bộ các 61 tham số mật mã để A và B có thể trao đổi hợp lệ qua lược đồ ký như trên. Khi kẻ mạo danh gửi dữ liệu cho B, theo lược đồ ký phổ biến hiện nay thì B sẽ không thể phát hiện ra được đó là dữ liệu giả mạo. Vì thế trong trường hợp này, tác giả đ

Các file đính kèm theo tài liệu này:

  • pdfluan_van_nghien_cuu_tim_hieu_chuan_chu_ky_so_dss_va_ung_dung.pdf
Tài liệu liên quan