ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG
NÔNG HẠNH PHÚC
NGHIÊN CỨU TÌM HIỂU CHUẨN CHỮ KÝ SỐ DSS VÀ ỨNG DỤNG
TRONG CHÍNH PHỦ ĐIỆN TỬ
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Thái Nguyên - 2020
ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG
NÔNG HẠNH PHÚC
NGHIÊN CỨU TÌM HIỂU CHUẨN CHỮ KÝ SỐ DSS VÀ ỨNG DỤNG
TRONG CHÍNH PHỦ ĐIỆN TỬ
Chuyên ngành: Khoa học máy tính
Mã số: 8 48 01 01
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
77 trang |
Chia sẻ: huong20 | Ngày: 13/01/2022 | Lượt xem: 693 | Lượt tải: 0
Tóm tắt tài liệu Luận văn Nghiên cứu tìm hiểu chuẩn chữ ký số dss và ứng dụng trong chính phủ điện tử, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
H
NGƯỜI HƯỚNG DẪN KHOA HỌC:
TS. HỒ VĂN CANH
Thái Nguyên - 2020
i
LỜI CAM ĐOAN
Học viên xin cam đoan luận văn này là công trình nghiên cứu thực sự
của bản thân, dưới sự hướng dẫn khoa học của TS. Hồ Văn Canh.
Các số liệu, kết quả trong luận văn là trung thực và chưa từng được
công bố dưới bất cứ hình thức nào. Tất cả các nội dung tham khảo, kế thừa
của các tác giả khác đều được trích dẫn đầy đủ.
Em xin chịu trách nhiệm về nghiên cứu của mình.
Tác giả
Nông Hạnh Phúc
ii
LỜI CẢM ƠN
Học viên trân trọng cảm ơn sự quan tâm, tạo điều kiện và động viên
của Lãnh đạo Đại học Công nghệ thông tin & Truyền thông, Đại học Thái
Nguyên, các thầy cô Khoa Đào tạo sau đại học, các khoa đào tạo và các quý
phòng ban Học viện trong suốt thời gian qua.
Học viên xin bày tỏ sự biết ơn sâu sắc tới TS. Hồ Văn Canh đã nhiệt
tình định hướng, bồi dưỡng, hướng dẫn học viên thực hiện các nội dung khoa
học trong suốt quá trình nghiên cứu, thực hiện luận văn.
Xin chân thành cảm ơn sự động viên, giúp đỡ to lớn từ phía Cơ quan
đơn vị, đồng nghiệp và gia đình đã hỗ trợ học viên trong suốt quá trình triển
khai các nội dung nghiên cứu.
Mặc dù học viên đã rất cố gắng, tuy nhiên, luận văn không tránh khỏi
những thiếu sót. Học viên kính mong nhận được sự đóng góp từ phía Cơ sở
đào tạo, quý thầy cô, các nhà khoa học để tiếp tục hoàn thiện và tạo cơ sở cho
những nghiên cứu tiếp theo.
Xin trân trọng cảm ơn!
Thái Nguyên, tháng năm 2020
Học viên
Nông Hạnh Phúc
iii
MỤC LỤC
LỜI CAM ĐOAN ............................................................................................. i
LỜI CẢM ƠN .................................................................................................. ii
MỤC LỤC ....................................................................................................... iii
DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT ......................................... v
DANH MỤC CÁC HÌNH VẼ....................................................................... vii
MỞ ĐẦU .......................................................................................................... 1
CHƯƠNG 1 AN TOÀN THÔNG TIN TRONG CHÍNH PHỦ ĐIỆN TỬ 4
1.1 Khái quát về chính phủ điện tử ............................................................ 4
1.1.1 Hệ thống hành chính ......................................................................... 4
1.1.2 Chính phủ điện tử ............................................................................. 6
1.1.3 Nguy cơ mất an toàn thông tin CPĐT .............................................. 9
1.2 Mã hóa dữ liệu ..................................................................................... 10
1.2.1 Hệ mã hóa ....................................................................................... 10
1.2.2 Phân loại ......................................................................................... 11
1.3 Chữ ký số .............................................................................................. 13
1.3.1 Khái niệm chữ ký số ....................................................................... 13
1.3.2 Phân loại lược đồ chữ ký số............................................................ 15
1.3.3 Phương pháp tấn công chữ ký số .................................................... 18
1.3.4 Tình hình ứng dụng chữ ký số ........................................................ 18
Kết luận chương 1 ......................................................................................... 22
CHƯƠNG 2 NGHIÊN CỨU MỘT SỐ THUẬT TOÁN CHỮ KÝ SỐ .... 23
2.1 Hàm băm .............................................................................................. 23
2.1.1 Định nghĩa ...................................................................................... 23
2.1.2 Đặc tính ........................................................................................... 24
2.1.3 Tính chất ......................................................................................... 24
2.1.4 Một số hàm băm phổ biến .............................................................. 25
2.1.5 Hàm băm và chữ ký số ................................................................... 34
2.2 Một số lược đồ chữ ký số đơn giản .................................................... 35
2.2.1 Lược đồ ký RSA ............................................................................. 35
2.2.2 Lược đồ ký Elgamal ....................................................................... 37
2.3 Thuật toán chữ ký số trên đường cong Elliptic ................................ 39
2.3.1 Một số kiến thức toán học về đường cong Elliptic ......................... 40
iv
2.3.2 Mô tả thuật toán .............................................................................. 44
2.3.3 Tính bảo mật của chữ ký số ECDSA .............................................. 47
2.4 Thuật toán chữ ký số chuẩn DSA/DSS .............................................. 48
2.4.1 Giới thiệu thuật toán ....................................................................... 48
2.4.2 Mô tả thuật toán .............................................................................. 49
2.4.3 Tính bảo mật của DSS .................................................................... 51
Kết luận chương 2 ......................................................................................... 52
CHƯƠNG 3 NGHIÊN CỨU XÂY DỰNG MỘT SỐ GIẢI PHÁP CHỮ
KÝ SỐ ỨNG DỤNG TRONG CHÍNH PHỦ ĐIỆN TỬ ............................ 53
3.1 Mục đích, yêu cầu ................................................................................ 53
3.2 Lựa chọn giải pháp .............................................................................. 54
3.2.1 Giải pháp chữ ký số ........................................................................ 54
3.2.2 Giải pháp Chat chữ ký số ............................................................... 56
3.2.3 Giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số ........... 56
3.3 Xây dựng giải pháp và thực nghiệm .................................................. 58
3.3.1 Giải pháp Chat ứng dụng chữ ký số ............................................... 58
3.3.2 Giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số ........... 60
3.4 Đề xuất áp dụng trong lĩnh vực chính phủ điện tử .......................... 64
Kết luận chương 3 ......................................................................................... 65
KẾT LUẬN .................................................................................................... 66
TÀI LIỆU THAM KHẢO ............................................................................ 67
PHỤ LỤC ....................................................................................................... 68
v
DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT
Ký hiệu,
Ý nghĩa
viết tắt
American National
ANSI Chuẩn quốc gia Hoa Kỳ
Standard Institute
Advanced Encryption
AES Tiêu chuẩn mã hóa tiên tiến
Standard
Application
API Giao diện lập trình ứng dụng
Programming Interface
C Ciphertext Bản mã
Committee on National
CNSS Ủy ban hệ thống an ninh quốc gia
Security Systems
Liên minh an ninh điện toán đám
CSA Cloud Security Alliance
mây
Digital Signature
DSS Chuẩn chữ ký số
Standard
Digital Signature
Thuật toán/ Chuẩn chữ ký số do
DSA/DSS Algorithm/ Digital
Chính phủ Mỹ đề xuất
Signature Standard
Thuật toán mã hóa, Thuật toán giải
E, D Encryption, Decryption
mã
Greatest Common
GCD Ước chung lớn nhất
Divisor
GF(P) Trường số nguyên tố P
GF(2) Trường nhị phân
IT Information Technology Công nghệ thông tin
ISO International Tổ chức tiêu chuẩn hóa quốc tế
vi
Organization for
Standardization
International
IEC Electrotechnical Ủy ban kỹ thuật điện quốc tế
Commission
K Tập hợp khóa mã
National Institute of Viện công nghệ và tiêu chuẩn quốc
NIST
Science and Technology gia Hoa Kỳ
National Security
NSA Cơ quan an ninh quốc gia Mỹ
Agency
P Tập hợp các bản rõ
n Hàm Phi_Ơle
p, q Cặp số nguyên tố p và q
n Số nguyên dương bất kỳ
x Văn bản rõ thuộc P
y Bản mã thuộc C
'
k Thành phần khóa công khai
''
k Thành phần khóa bí mật
s Số nguyên tố Mersenne
r Số nguyên lẻ
vii
DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Phân loại hệ mật .............................................................................. 11
Hình 1.2: Sơ đồ mật mã đối xứng ................................................................... 11
Hình 1.3: Hệ thống mã khóa khóa công khai .................................................. 13
Hình 1.4: Phân loại lược đồ ký ....................................................................... 15
Hình 1.5: Mô hình lược đồ chữ ký kèm thông điệp ........................................ 16
Hình 1.6: Mô hình lược đồ chữ ký khôi phục thông điệp ............................... 17
Hình 2.1: Minh họa về hàm băm ..................................................................... 23
Hình 2.2: Một thao tác MD5 .......................................................................... 27
Hình 2.3: Xử lý thông tin trong SHA-1 .......................................................... 33
Hình 2.4: Hệ sinh chữ ký điện tử có sử dụng hàm băm .................................. 34
Hình 2.5: Hàm băm kiểm tra tính toàn vẹn dữ liệu ........................................ 35
Hình 2.6: Phép cộng trên đường cong Elliptic ................................................ 42
Hình 2.7: Sơ đồ chữ ký DSA/DSS .................................................................. 49
Hình 3.1: Lược đồ ký RSA ............................................................................. 54
Hình 3.2: Tạo khóa cho lược đồ ký ................................................................. 54
Hình 3.3: Tạo chữ ký số .................................................................................. 55
Hình 3.4: Mô tả quá trình kiểm tra chữ ký số ................................................. 56
Hình 3.5: Giao diện các máy Cliente A, B, C ................................................. 59
Hình 3.6: Chức năng tạo khóa ......................................................................... 59
Hình 3.7: Trao đổi thông tin Chat trên ứng dụng chữ ký số ........................... 60
Hình 3.8: Giao diện Giải pháp kết hợp giấu tin trong ảnh và chữ ký số ........ 61
Hình 3.9: Chức năng tạo chữ ký số trên file ảnh có giấu tin .......................... 62
Hình 3.10: Kiểm tra chữ ký số hợp lệ ............................................................. 63
Hình 3.11: Kiểm tra chữ ký số không hợp lệ .................................................. 63
1
MỞ ĐẦU
1. Đặt vấn đề
Những năm gần đây, các quốc gia trên thế giới và Việt Nam đang khẩn
trương, tích cực đẩy mạnh các chương trình, đề án về chính phủ điện tử. Nghị
quyết số 17/NQ-CP của thủ tướng chính phủ ký ngày 07/3/2019 chỉ rõ mục
tiêu, yêu cầu, nhiệm vụ và giải pháp quan trọng hiện nay cần: “xây dựng
Chính phủ điện tử bảo đảm gắn kết chặt chẽ với bảo đảm an ninh, an toàn
thông tin, an ninh quốc gia, bảo vệ thông tin cá nhân” [1]. Bởi vậy các giải
pháp, dịch vụ được cung cấp luôn được tính toán, xây dựng dựa trên nền tảng
công nghệ khoa học về kỹ thuật mật mã nhằm đáp ứng yêu cầu tính bí mật,
toàn vẹn, sẵn sàng, xác thực và chống chối bỏ của các giao dịch cũng như các
phiên liên lạc trao đổi thông tin.
Ngoài việc ứng dụng kỹ thuật mật mã để bảo mật dữ liệu theo phương
pháp truyền thống, việc ứng dụng các lược đồ chữ ký số hiện nay là một chủ
đề thú vị, thu hút sự quan tâm của các quốc gia, tổ chức và các nhà khoa học
trên thế giới đầu tư nghiên cứu [8],[9]. Vì thế từ khi ra đời tới nay đã có rất
nhiều chuẩn lược đồ ký được công bố trên các tạp chí an toàn thông tin. Tại
Việt Nam các dịch vụ ứng dụng chữ ký số đã được triển khai rộng khắp tại
hầu hết các đơn vị tổ chức hành chính sự nghiệp và các doanh nghiệp dưới
dạng các dịch vụ và đem lại những lợi ích to lớn cho chủ thể. Tuy nhiên vấn
đề an toàn thông tin lại nảy sinh từ đây, khi thông tin dữ liệu trao đổi có nguy
cơ bị đánh cắp hoặc thay đổi. Một số nghiên cứu gần đây tại các trường đại
học như của tác giả Nguyễn Văn Thắng - Học viện Công nghệ Bưu chính viễn
thông, Trần Danh Đại - Đại học công nghệ, Phạm Thị Tâm - Đại học Thái
Nguyên.v.v. đã phân tích làm rõ các nguy cơ mất an ninh thông tin khi ứng
dụng chữ ký số trong chính phủ điện tử và đề xuất một số giải pháp an ninh
an toàn dựa trên các lược đồ ký khóa công khai [4], [5], [7]. Tuy nhiên các
2
giải pháp đề xuất mới dừng lại ở khía cạnh chung nhất, chưa đi sâu nghiên
cứu phân tích, đánh giá và phát triển chúng thành những ứng dụng cụ thể có
thể tính toán đưa vào sử dụng trong thực tiễn công việc.
Từ những lý do đó, luận văn “Nghiên cứu, tìm hiểu chuẩn chữ ký số
DSS và ứng dụng trong chính phủ điện tử” mang tính cấp thiết, thực sự có ý
nghĩa khoa học và thực tiễn sâu sắc.
2. Đối tượng và phạm vi nghiên cứu
Nghiên cứu tìm hiểu và ứng dụng một số lược đồ chữ ký số trong lĩnh
vực chính phủ điện tử.
- Nghiên cứu một số vấn đề bảo mật dữ liệu khi triển khai chính phủ
điện tử. Từ đó đi sâu tìm hiểu phương pháp bảo vệ an ninh an toàn thông tin
bằng các lược đồ ký sử dụng hệ mật mã khóa công khai. Đồng thời tìm hiểu
một số kỹ thuật về ẩn giấu thông tin để làm cơ sở đề xuất một số cải tiến khi
ứng dụng các lược đồ ký.
- Nghiên cứu xây dựng, cài đặt và thử nghiệm một số ứng dụng.
3. Hướng nghiên cứu của luận văn
Nghiên cứu tổng quan chính phủ điện tử, một số vấn đề bảo mật và xác
thực dữ liệu trong chính phủ điện tử và phương pháp khắc phục. Từ đó đi sâu
nghiên cứu phương pháp bảo vệ dữ liệu bằng các thuật toán chữ ký số.
Nghiên cứu xây dựng một số giải pháp ký số an toàn, chức cài đặt, thực
nghiệm, đánh giá các kết quả nghiên cứu đạt được.
4. Những nội dung nghiên cứu chính
Chương 1: An toàn thông tin trong chính phủ điện tử
Nghiên cứu về tổng quan khái niệm, lịch sử hình thành và phát triển
của chính phủ điện tử cũng như việc ứng dụng chữ ký số, những nguy cơ mất
an ninh an toàn trong chính phủ điện tử. Đồng thời phân tích chỉ ra những ưu,
3
nhược điểm, tình hình triển khai nghiên cứu ứng dụng và sử dụng chính phủ
điện tử trên thế giới và tại Việt Nam.
Chương 2: Nghiên cứu một số thuật toán chữ ký số
Nghiên cứu tìm hiểu về hàm băm, các loại hàm băm phổ biến. Ngoài
ra, nội dung chính của phần này trình bày kết quả nghiên cứu phân tích một
số thuật toán ký. Trong đó tập trung phân tích hai thuật toán ký là thuật toán
chữ ký số trên đường cong Elliptic và thuật toán chữ ký số chuẩn DSA/DSS.
Chương 3: Nghiên cứu xây dựng một số giải pháp chữ ký số ứng dụng
trong Chính phủ điện tử
Nghiên cứu và xây dựng lược đồ chữ ký số. Nghiên cứu phân tích và
xây dựng hai sản phẩm ứng dụng trong giao dịch chính phủ điện tử. Tiến
hành cài đặt, thực nghiệm và rút ra kết luận, đề xuất.
5. Phương pháp nghiên cứu
- Nghiên cứu các bài báo khoa học trong nước và quốc tế.
- Nghiên cứu một số vấn đề bảo mật dữ liệu trong chính phủ điện tử.
Từ đó tìm hiểu và xây dựng một số ứng dụng về chữ ký số mật mã khóa công
khai.
- Cài đặt ứng dụng thử nghiệm và đánh giá.
6. Ý nghĩa khoa học của luận văn
Nghiên cứu vấn đề bảo mật dữ liệu trong chính phủ điện tử có ý nghĩa
và vai trò to lớn trong việc vệ an ninh thông tin. Đây là vấn đề đang được
quan tâm, thu hút nhiều quốc gia, tổ chức, cá nhân đầu tư nghiên cứu. Luận
văn đã xây dựng thành công lược đồ ký RSA, tiếp đó đi sâu nghiên cứu xây
dựng 02 sản phẩm ứng dụng, phục vụ cho nhu cầu đảm bảo an ninh an toàn
thông tin người dùng cũng như dữ liệu trao đổi khi tham gia chính phủ điện
tử. Do vậy, luận văn có tính khoa học và ứng dụng thực tiễn.
4
CHƯƠNG 1
AN TOÀN THÔNG TIN TRONG CHÍNH PHỦ ĐIỆN TỬ
1.1 Khái quát về chính phủ điện tử
1.1.1 Hệ thống hành chính
Tổ chức Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam bao gồm 4 cấp
là trung ương (TW), tỉnh (thành phố), huyện (quận), xã (phường). Ở cấp TW
có Quốc hội, Chủ tịch nước, Chính phủ, Tòa án nhân dân tối cao, Viện kiểm
sát nhân dân tối cao.
1.1.1.1 Chính phủ
Thống nhất quản lý việc thực hiện các nhiệm vụ chính trị, kinh tế, văn
hóa, xã hội, quốc phòng, an ninh và đối ngoại. Đảm bảo hiệu lực của bộ máy
Nhà nước từ TW đến địa phương, việc tôn trọng và chấp hành Hiến pháp,
phát huy quyền làm chủ của nhân dân trong sự nghiệp xây dựng và bảo vệ Tổ
quốc. Thông qua đó ổn định và nâng cao chất lượng cuộc sống của nhân dân.
Chính phủ chịu trách nhiệm trước Quốc hội và báo cáo các công tác với Quốc
hội, Ủy ban thường vụ Quốc hội, Chủ tịch nước.
1.1.1.2 Cơ quan thuộc chính phủ
Các cơ quan thuộc Chính phủ thành lập, bao gồm cơ quan thuộc Chính
phủ thực hiện một số nhiệm vụ có đặc điểm, tính chất quan trọng mà Chính
quyền phải trực tiếp chỉ đạo như các dịch vụ công thuộc ngành, lĩnh vực,
quyền hạn về đại diện chủ sở hữu phần vốn của nhà nước tại doanh nghiệp có
vốn đầu tư của nhà nước theo quy định của pháp luật.
Thủ trưởng các cơ quan thuộc Chính phủ là người đứng đầu và lãnh
đạo một cơ quan thuộc Chính phủ, chịu trách nhiệm trước Thủ tướng Chính
phủ, Chính phủ về việc thực hiện chức năng, nhiệm vụ, quyền hạn của mình.
Mọi văn bản quy phạm pháp luật để thực hiện quản lý Nhà nước do Thủ
tướng Chính phủ quyết định.
5
1.1.1.3 Các bộ, cơ quan ngang bộ
Lãnh đạo của các bộ, cơ quan ngang bộ và các cơ quan thuộc Chính
phủ, Ủy ban nhân dân các cấp, xây dựng và kiện toàn hệ thống bộ máy hành
chính nhà nước thống nhất từ TW đến địa phương; hướng dẫn, kiểm tra Hội
đồng nhân dân thực hiện các văn bản của các cơ quan Nhà nước cấp trên. Tạo
điều kiện để Hội đồng nhân dân thực hiện nhiệm vụ và quyền hạn theo luật
định. Thống nhất quản lý việc xây dựng, phát triển nền kinh tế quốc dân, văn
hóa, giáo dục, y tế, khoa học và công nghệ; quản lý và đảm bảo sử dụng có
hiệu quả tài sản thuộc sở hữu toàn dân. Bảo đảm việc thi hành Hiến pháp và
pháp luật trong các cơ quan nhà nước, tổ chức chính trị - xã hội, tổ chức kinh
tế, đơn vị vũ trang nhân dân và công dân. Tổ chức và lãnh đạo các công tác
tuyên truyền, giáo dục Hiến pháp và pháp luật trong nhân dân.
Thi hành những biện pháp bảo vệ quyền lợi và lợi ích hợp pháp của
công dân, tạo điều kiện cho công dân sử dụng quyền và thực hiện nghĩa vụ
của mình. Củng cố và tăng cường nền quốc phòng toàn dân, an ninh nhân
dân, bảo đảm an ninh quốc gia, trật tự - an toàn xã hội. Xây dựng các lực
lượng vũ trang nhân dân, thi hành lệnh động viên, lệnh ban bố tình trạng khẩn
cấp và các biện pháp kiến thiết khác để bảo vệ đất nước.
Tổ chức và lãnh đạo công tác kiểm kê, thống kê của Nhà nước; các
công tác thanh tra và kiểm tra nhà nước, chống tham nhũng, lãng phí và biểu
hiện quan liêu, cửa quyền trong bộ máy nhà nước, giải quyết khiếu nại, tố cáo
của công dân. Thực hiện chính sách xã hội, chính sách dân tộc, chính sách tôn
giáo. Thống nhất, quản lý công tác thi đua khen thưởng. Quyết định việc điều
chỉnh địa chính cấp dưới tỉnh, thành phố trực thuộc TW. Phối hợp với Ủy ban
TW Mặt trận Tổ quốc Việt Nam, Ban chấp hành Tổng liên đoàn lao động Việt
Nam, Ban chấp hành TW của đoàn thể nhân dân trong khi thực hiện nhiệm vụ
của mình; tạo điều kiện cho các tổ chức đó hoạt động có hiệu quả.
6
1.1.1.4 Ủy ban nhân dân các cấp
Là cơ quan hành chính nhà nước ở địa phương, do hội đồng nhân dân
bầu ra. Ủy ban nhân dân là cơ quan chấp hành của hội đồng nhân dân, chịu
trách nhiệm trước hội đồng nhân dân cùng cấp và các cơ quan nhà nước cấp
trên. Ủy ban nhân dân thực hiện chức năng quản lý nhà nước ở địa phương.
Chịu trách nhiệm chấp hành Hiến pháp, luật, các văn bản của cơ quan nhà
nước cấp trên và nghị quyết của hội đồng nhân dân cùng cấp. Góp phần đảm
bảo sự chỉ đạo, quản lý, thống nhất trong bộ máy nhà nước từ TW đến địa
phương. Bảo đảm thực hiện chủ trương, biện pháp phát triển kinh tế - xã hội,
củng cố quốc phòng, an ninh và thực hiện các chính sách khác trên địa bàn.
Các cơ quan chuyên môn thuộc Ủy ban nhân dân là cơ quan tham mưu,
giúp Ủy ban nhân dân cùng cấp thực hiện chức năng quản lý nhà nước ở địa
phương và thực hiện một số nhiệm vụ, quyền hạn theo sự ủy quyền của ủy
ban nhân dân cùng cấp và theo quy định của pháp luật.
Trong quá trình triển khai các công việc theo chức năng nhiệm vụ, các
đơn vị trong hệ thống chính phủ đã và đang tích cực triển khai, ứng dụng
chính phủ điện tử nhằm tăng cường chất lượng hiệu quả công việc.
1.1.2 Chính phủ điện tử
1.1.2.1 Khái niệm
Có nhiều định nghĩa khác nhau về CPĐT. Theo định nghĩa của ngân
hàng thế giới (World Bank): “CPĐT là việc các cơ quan Chính phủ sử dụng
một cách có hệ thống CNTT-TT để thực hiện quan hệ với công dân, doanh
nghiệp và các tổ chức xã hội. Nhờ đó giao dịch của các cơ quan Chính phủ
với công dân và các tổ chức sẽ được cải thiện, nâng cao chất lượng. Lợi ích
thu được sẽ là giảm thiểu tham nhũng, tăng cường tính công khai, sự tiện lợi,
góp phần vào sự tăng trưởng và giảm chi phí”.
- Định nghĩa của Liên Hợp quốc: “Chính phủ điện tử được định nghĩa
là việc sử dụng Internet và mạng toàn cầu (world-wide-web) để cung cấp
thông tin và các dịch vụ của chính phủ tới công dân”.
7
- Định nghĩa của tổ chức Đối thoại doanh nghiệp toàn cầu về thương
mại điện tử: “Chính phủ điện tử đề cập đến một trạng thái trong đó các cơ
quan hành pháp, lập pháp và tư pháp (bao gồm cả chính quyền trung ương và
chính quyền địa phương) số hóa các hoạt động bên trong và bên ngoài của họ
và sử dụng các hệ thống được nối mạng hiệu quả để có được chất lượng tốt
hơn trong việc cung cấp các dịch vụ công”.
- Định nghĩa của Gartner: chính phủ điện tử là “sự tối ưu hóa liên tục
của việc cung cấp dịch vụ, sự tham gia bầu cử và quản lý bằng cách thay đổi
các quan hệ bên trong và bên ngoài thông qua công nghệ, internet và các
phương tiện mới”.
- Định nghĩa của Nhóm nghiên cứu về chính phủ điện tử trong một thế
giới phát triển: “Chính phủ điện tử là việc sử dụng công nghệ thông tin và
truyền thông để thúc đẩy chính phủ một cách hiệu lực và hiệu quả, hỗ trợ truy
cập tới các dịch vụ của chính phủ, cho phép truy cập nhiều hơn vào thông tin
và làm cho chính phủ có trách nhiệm với công dân. Chính phủ điện tử có thể
bao gồm việc cung cấp các dịch vụ qua internet, điện thoại, các trung tâm
cộng đồng, các thiết bị không dây hoặc các hệ thống liên lạc khác”.
Tuy nhiên một cách hiểu chung nhất CPĐT là thuật ngữ chỉ sự hoạt
động của bộ máy hành chính nhà nước được ứng dụng một cách có hiệu quả
những thành tựu của khoa học, công nghệ thông tin, điện tử để điều hành các
lĩnh vực của đời sống xã hội cần có sự tham gia của nhà nước và cung ứng
đầy đủ, khẩn trương, liên tục với chi phí thấp các dịch vụ công cho mọi tổ
chức, cá nhân thông qua các phương tiện thông tin điện tử” [3].
Những ưu điểm chính của chính phủ điện tử bao gồm tăng tính hiệu
quả, cải thiện dịch vụ, tăng cường khả năng tiếp cận dịch vụ công và tính
minh bạch, trách nhiệm cao hơn. Theo đó, các chủ thể của hoạt động sẽ tiết
kiệm thời gian, rút gọn khoảng cách giao tiếp, giảm chi phí và hỗ trợ thực thi
tốt hơn quyền lợi hợp pháp.
8
1.1.2.2 Một số dịch vụ chính phủ điện tử
Theo điều 39, chương V Luật giao dịch điện tử, quy định 3 loại hình
giao dịch điện tử trong cơ quan nhà nước đó là:
- Giao dịch điện tử trong nội bộ cơ quan nhà nước.
- Giao dịch điện tử giữa các cơ quan nhà nước với nhau.
- Giao dịch điện tử giữa các cơ quan nhà nước với cơ quan, tổ chức, cá
nhân.
Các dịch vụ công: Là hình thức giao dịch khác ngoài các hình thức giao
dịch hiện nay (face to face), thông qua mạng internet, các ki ốt hoặc điện
thoại di động. Tạo thuận lợi cho khách hàng có thể sử dụng các dịch vụ của
Chính quyền mọi lúc, mọi nơi. Chúng là một loại dịch vụ do nhà nước trực
tiếp thực hiện hoặc ủy quyền cho các tổ chức ngoài nhà nước thực hiện dưới
sự giám sát của nhà nước, nhằm đáp ứng các nhu cầu của xã hội, không nhằm
mục tiêu lợi nhuận. Do đó, nhà nước chịu trách nhiệm đến cùng trước nhân
dân, xã hội về chất lượng dịch vụ cũng như số lượng dịch vụ. Các loại dịch vụ
công hiện nay gồm có 3 loại là dịch vụ sự nghiệp công, dịch vụ công ích và
dịch vụ hành chính công.
Các loại hình dịch vụ hành chính công:
Cơ quan
Nhân dân, Khu vực II Khu vự III
CPĐT hành chính,
công dân (Kinh tế) (NPI/NGO)
nhà nước
Nhân dân,
C2C C2G C2B C2N
công dân
Nhà nước, cơ
quan hành G2C G2G G2B G2N
chính
Khu vực II B2C B2G B2B B2N
Khu vực III N2C N2G N2B N2N
9
1.1.3 Nguy cơ mất an toàn thông tin CPĐT
Trong quá trình triển khai ứng dụng CPĐT luôn đặt ra vấn đề an ninh
an toàn thông tin. Theo đó thông tin quan trọng nằm trong kho dữ liệu hay
trên đường truyền có thể bị đánh cắp, làm sai lệch, giả mạo, dẫn tới ảnh
hưởng không nhỏ cho các tổ chức, công ty, thậm chí cả một quốc gia. Nguyên
nhân là vì việc truyền thông tin qua mạng internet hiện nay chủ yếu sử dụng
giao thức TCP/IP cho phép các thông tin được truyền từ máy tính này tới
máy tính khác và phải đi qua một loạt các máy tính trung gian hoặc các mạng
riêng biệt. Chính vì thế, giao thức TCP/IP sẽ tạo cơ hội cho bên thứ ba có thể
thực hiện các hoạt động gây mất an toàn thông tin trong giao dịch.
Việc bảo vệ an toàn thông tin (dữ liệu) gồm có:
Bảo mật: Đảm bảo bí mật cho tài liệu cố định hay trong quá trình di
chuyển;
Bảo toàn: Bảo đảm tính toàn vẹn của dữ liệu, có nghĩa tài liệu không bị
thay đổi trong bộ nhớ hay trên đường truyền tin;
Xác thực: Xác thực chính xác nguồn gốc của tài liệu, nhận dạng nguồn
gốc của thông tin, cung cấp sự bảo đảm thông tin là đúng sự thật.
Sẵn sàng: Thông tin luôn sẵn sàng cho thực thể được phép sử dụng.
Để đảm bảo các yêu cầu đó, nhà cung cấp dịch vụ và người dùng luôn
tăng cường các biện pháp đảm bảo an toàn cho toàn bộ hệ thống cũng như
trên các ứng dụng. Ngoài các giải pháp về phần cứng, một yêu cầu bắt buộc
đó là cần sử dụng kỹ thuật mật mã để che dấu sự tồn tại của dữ liệu rõ và ứng
dụng các lược đồ ký để đảm bảo các yêu cầu về bí mật, toàn vẹn, chống chối
bỏ của người sử dụng cũng như thông tin trao đổi qua hệ thống.
10
1.2 Mã hóa dữ liệu
1.2.1 Hệ mã hóa
Hệ mã hóa gồm 5 thành phần P,C,K,E,D thỏa mãn các tính chất sau:
P (Plaintext) là tập hợp hữu hạn các bản rõ có thể, còn được gọi là
không gian bản rõ;
C (Ciphertext) là tập hợp hữu hạn các bản mã có thể, còn được gọi là
không gian bản mã. Với mỗi phần tử của C có thể nhận được bằng cách áp
dụng phép mã hóa Ek lên một phần tử của , với k K .
K (Key) là tập hợp các khóa có thể, còn được gọi là không gian khóa
(gồm khóa mã hóa và khóa giải mã).
E (Encryption) là tập hợp các quy tắc mã hóa có thể.
D (Decryption) là tập hợp các quy tắc giải mã có thể
Một thông điệp thường ở bản rõ. Người ta thực hiện mã hóa bản rõ
bằng khóa mã K e để thu được bản mã. Người nhận được bản mã sẽ giải mã
bằng khóa K d để thu được bản rõ.
E P C và D C P
Ke Kd
Hệ mật an toàn tuyệt đối là hệ mật mà trong đó việc chặn bắt (thu thập)
một số lượng bất kỳ các bản mã không khiến cho việc thám mã trở nên dễ
dàng hơn.
Hệ mật an toàn thực sự là những hệ mật có thể bị thám. Tuy nhiên, để
thực hiện việc đó cần phải tiêu tốn một lượng thời gian vô cùng lớn (hàng
chục hoặc hàng nghìn năm chẳng hạn) hoặc một lượng bộ nhớ vô cùng lớn.
Hệ mật an toàn tạm thời là những hệ mật có thể thám được khá dễ dàng
có thể chỉ trong vòng vài giờ. Tuy nhiên, trong thời gian đó, thông tin được
mã hóa đã trở nên lỗi thời, không còn giá trị nữa.
11
1.2.2 Phân loại
Hệ mật được phân loại theo sơ đồ sau:
Hình 1.1: Phân loại hệ mật
Hệ mật mã khóa đối xứng
Hệ mật mã đối xứng là hệ mật mà quá trình mã hóa và quá trình giải
mã dùng chung một khóa mật, và việc bảo mật bản tin phụ thuộc vào quá
trình lưu khóa mật. Sơ đồ tổng quát của hệ mật mã khóa đối xứng được miêu
tả ở hình sau:
Hình 1.2: Sơ đồ mật mã khóa đối xứng
12
Ở đây bản tin nguồn X là thông tin cần mã để bảo mật, trước khi
chuyển đến nơi nhận nó phải được mã hóa bằng hàm mã hóa E, hàm mã hóa
E là tổng hợp các phép biến đổi với sự tham gia của khóa mật K; qua biến đổi
của hàm E chúng ta thu được bản mã Y; bản mã Y truyền qua kênh thông tin
đến nơi người cần nhận, ở nơi nhận với sự giúp đỡ của quá trình giải mã và
khóa mật K, sẽ giải bản mã Y thành bản tin X ban đầu. Chú ý, nếu như khóa
K không đúng, hoặc bản mã Y bị biến đổi trong quá trình truyền thì quá trình
giải mã không thể thu được bản tin ban đầu X. Như đã nói, mật mã đối xứng
được chia ra làm hai phần, mật mã khối và mật mã dòng.
Mã khối là tổ hợp lệnh toán học (hoán vị, thay thế,) biến đổi dãy N
N N
bit x (x1, x2 ,.., xn ) F(2) thành một dãy N bit y (y1, y2 ,.., yn ) F(2) với sự
tham gia của khóa mật k từ không gian khóa K, có thể viết dưới dạng
y F(x,k) , F là hàm mã hóa hay giải mã.
Mã dòng là một hệ mật mã khóa đối xứng, trong đó từng ký tự của bản
rõ được biến đổi thành ký tự của bản mã phụ thuộc không chỉ vào khóa sử
dụng mà còn vào vị trí của nó trong bản rõ. Mã khối thì chia bản rõ ra các
khối bằng nhau rồi thực hiện mã, nên sẽ có một số khối giống nhau mã cùng
một khóa, ở mã dòng thì không như vậy.
Hệ mật mã khóa công khai
Mật mã khóa công khai, còn gọi là mật mã khóa bất đối xứng là loại mã
hóa cho phép người sử dụng trao đổi các thông tin mật mà không cần trao đổi
các khóa chung bí mật. Điều này được thực hiện bằng cách sử dụng một cặp
khóa có quan hệ toán học với nhau là khóa công khai...c đề xuất năm
36
1977 và được coi là có ứng dụng rộng rãi nhất dựa trên công nghệ sử dụng
khóa chung.
a) Nội dung: Cho n p.q là có số nguyên tố p q
Cho P A Zn . K n, p,q,a,b,n p.q;a.b 1modn. Các giá trị n,b là
công khai.
a
Với mỗi k n, p,q,a,b ta định nghĩa: Sig k (x) x mod n ;
b
Verk (x, y) true x y modn;x, yZn .
b) Thuật toán sinh khóa:
Chọn hai số nguyên tố lớn giả ngẫu nhiên p q . Tính n p.q và
n p 1q 1
Chọn số ngẫu nhiên số tự nhiên b sao cho 1 b n và nguyên tố
cùng nhau với n.
Tính số tự nhiên a là duy nhất: 1 a (n) và a.b 1modn bằng
thuật toán Euclid mở rộng.
Khóa công khai của A là (푛, 푏) và khóa bí mật là n,a
c) Thuật toán sinh chữ ký
Chữ ký trên thông điệp m (nếu m lớn thì ký vào đại diện tài liệu của
là z Hm).
Chọn khóa bí mật . Tính chữ ký là s ma modn
d) Thuật toán xác nhận chữ ký
Xác nhận chữ ký s . Chọn khóa công khai b . Tính m' sb modn
Chữ ký đúng nếu m m'
Ví dụ 1.1: Giả sử A cần ký một chữ ký s lên thông điệp m=31229978
Sinh khóa: Chọn số nguyên tố p= 7927 và q=6997.
Tính n=p.q=55465219. (n) 55450296
Chọn khóa công khai b=5, tính khóa bí mật a=44360237
37
Sinh chữ ký: Chữ ký trên m là
s ma modn 3122997844360237mod55465219 30729435
Xác nhận chữ ký:
Tính m' sb modn 307294355 mod55465219 31229978 m.
Vậy chữ ký đúng.
Thấy rằng hệ mã hóa RSA an toàn khi giữ được bí mật khóa giải mã
a,p,q,n. Nếu biết được p và q, thì thám mã sẽ tính được (n) và tính được
a theo lý thuyết thuật toán Euclide mở rộng. Tuy nhiên bài toán phân tích n
thành tích các thừa số nguyên tố p và q là bài toán khó [].
2.2.2 Lược đồ ký Elgamal
Lược đồ Elgamal được đề xuất năm 1985, sau đó Viện tiêu chuẩn và
Công nghệ quốc gia Mỹ sửa đổi thành chuẩn chữ ký số (Digital Signature
Standard - DSS). Lược đồ ký Elgamal không tất định giống như hệ mã hóa
khóa công khai Elgamal, có nghĩa là có nhiều chữ ký hợp lệ cho một thông
điệp bất kỳ. Thuật toán kiểm tra phải có khả năng chấp nhận bất kỳ chữ ký
hợp lệ nào khi giải ký. Khác với RSA có thể áp dụng trong mã hóa khóa công
khai và chữ ký số, Elgamal chủ yếu được dùng cho bài toán xây ứng dụng
chuẩn chữ ký số.
a) Nội dung
cho p là số nguyên tố sao cho bài toán logarit rời rạc trên Z p là khó và
* * *
cho z p là phần tử nguyên thủy. Cho p Z p ; A Z p Z p1 và định nghĩa:
퐾 = {(푝, 훼, 푎, 훽): 훽 = 훼푎푚표푑 푝}
Giá trị p,, là công khai, còn a là bí mật.
*
Với K p,,a, và một số ngẫu nhiên (bí mật) k Z p1
Định nghĩa Sig k x,k , trong đó:
k mod p và x a k 1 modp 1
38
* x
Với x, y Z p và Z p1 ta định nghĩa Verx, , true mod p
*
.Ở đây, Z p = { 1,2,,p-1 }, với p là số nguyên tố đủ lớn để cho bài toán
lôgarit rới rạc là khó.
b) Thuật toán sinh khóa cho lược đồ ký
Mỗi cá thể trong hệ thống tạo một khóa công khai và một khóa riêng
tương ứng và thực hiện:
+ Tạo số nguyên tố lớn p và chọn Z p
+ Chọn số nguyên a :1 a p 2
+ Tính 훽 = 훼푎 푚표푑 푝
+ Khóa công khai là (푝, 훼, 훽) khóa bí mật là a
c) Thuật toán sinh chữ ký
Cá thể A ký lên thông điệp m , A thực hiện các bước:
+ Chọn số nguyên k :1 k p 2 , với gcdk, p 1 1
+ Tính r k mod p
+ Tính k 1 modp 1
+ Tính s k 1hm armodp 1
Chữ ký của A lên thông điệp m là r,s
d) Thuật toán chứng thực chữ ký
B thực hiện các bước sau để chứng thực chữ ký r,s lên m có phải của
A hay không:
+ Xác nhận khóa công khai của A là p,,
+ Kiểm tra r :1 r p 1, nếu không đúng thì từ chối chữ ký của A
푟 푠
+ Tính 푣1 = 훽 . 푟 푚표푑 푝
ℎ(푚)
+ Tính 푣2 = 훼 푚표푑 푝
+ Nếu v1 v2 thì chấp nhận chữ ký của A
39
Ví dụ 1.2
Giả sử A cần ký lên thông điệp m có giá trị hàm băm hm 1463 để gửi
cho B. Sau đó B thực hiện kiểm tra xem chữ ký đó có phải của A hay không?
- Tạo khóa
+ Chọn số nguyên tố, giả sử p 2357 và 2Z2357
+ Chọn a 1751,1 a p 2
+ Tính được 훽 = 훼푎 푚표푑 푝 = 21751 푚표푑 2 357 = 1185
Khóa công khai của A là (푝, 훼, 훽) = (2357,2,1185) và khóa bí mật
a 1751
- Tạo chữ ký:
+ Chọn k 1529,1 k p 2
+ Tính r k mod p 1490
+ Tính k 1 mod( p 1) 245
+ Tính s 1777
Vậy chữ ký của A lên thông điệp m là 490,1777 và gửi đến B.
- Chứng thực chữ ký
Để chứng thực, B thực hiện:
푟 푠
+ Tính 푣1 = 훽 . 푟 푚표푑 푝 = 1072
h(m) 1463
+ Tính v2 mod p 2 mod2357 1072
Kết luận chữ ký 1490,1777 đúng là của A.
2.3 Thuật toán chữ ký số trên đường cong Elliptic
Năm 1985, hai nhà khoa học Neal Koblitz và Victor S.Miller đã độc lập
nghiên cứu và đưa ra đề xuất ứng dụng lý thuyết toán học đường cong elliptic
trên trường hữu hạn. Cho đến nay vấn đề này vẫn đang được nghiên cứu ứng
dụng rộng rãi trong các bài toán lĩnh vực bảo mật, an toàn thông tin. Đến năm
1991 chữ ký số trên mật mã đường cong Elliptic (ECDSA-Curve Digital
Signature Algorithm) được giới thiệu lần đầu tiên do hai tác giả trên. Từ đó
40
các quốc gia trên thế giới đầu tư nghiên cứu và đưa vào các hệ thống tiêu
chuẩn như ISO, ANSI, IEEE, SECG, FIPS từ những năm 2000. Phiên bản
mới nhất của Nga về chữ ký số là GOST R34-10 năm 2012 với độ dài khóa
512 bit.
2.3.1 Một số kiến thức toán học về đường cong Elliptic
Gọi K là một trường hữu hạn hoặc vô hạn. Một đường cong Elliptic là
tập hợp các điểm có tọa độ x, y K K thỏa mãn phương trình dạng:
2 3 2
y a1xy a3 y x a2 x a4 x a6 (2.1)
3 2
trong đó ai K,4a4 27a6 0
Với một điểm O gọi là điểm tại vô cùng.
Xét đường cong Elliptic trên trường nguyên tố hữu hạn Fp ( p là số nguyên tố,
a a X a
p 3) với công thức biến đổi sau: X X 2 , Y Y 1 3 , khi đó
3 2
phương trình (2.1) trở thành: Y 2 X 3 aX b (2.2)
2.3.1.1 Định nghĩa đường cong Elliptic
Giả sử là một trường có đặc số khác 2 và 3. Xét đa thức:
X 3 aX b với a,b K
Đường cong Elliptic trên trường : là tập hợp tất cả
các điểm sao cho (2.2) không có các nghiệm bội.
Nếu là trường đặc số 2 thì ta định nghĩa:
S x, y: y2 y x3 ax b0 (2.3)
Nếu là trường đặc số 3 thì ta định nghĩa:
S x, y: y2 y x3 bx c0 (2.4)
Tính chất
- Nếu hai điểm P1 x1 , y1 và P2 x2 , y2 với x1, x2 nằm trên cùng một đường
cong elliptic E, thì đường thẳng qua hai điểm P1 và P2 sẽ cắt một điểm duy
nhất P3 x3 , y3 có thể xác định thông qua P1 và P2 .
41
- Tiếp tuyến của đường cong tại điểm bất kỳ Px, y trên đường cong E
cũng cắt đường cong elliptic E tại một điểm duy nhất nằm trên đường E, điểm
này cũng có thể xác định được thông qua P.
Dựa vào những tính chất đó, người ta đã nghiên cứu và phát hiện ra
một khả năng mới cho kỹ thuật mã hóa nói chung và chứng thực nói riêng, kỹ
thuật mã hóa dựa trên đường cong elliptic.
Các phép toán
Giả sử có đường cong elliptic trên Z p , P,Q là hai điểm trên E, ta có:
+ Phần tử không: Nếu P là điểm 0 thì -P cũng là 0. Với mọi điểm Q ta
định nghĩa 0+Q=Q.
+ Phần tử nghịch đảo: Phần tử nghịch đảo của Px, y là Px,y. Nếu
Q=-P thì P+Q=0.
+ Phép cộng: Giả sử có Px1, y1 và Qx2 , y2 là hai điểm thuộc E.
Nếu x1 x2 thì P+Q=0.
Nếu x1 x2 thì P Q Sx3 , y3 E trong đó:
y y
2 1 , P Q
2
x3 x1 x2 x2 x1
với 2
y x x y1 3x1 a
3 1 3 , P Q
2y1
Vậy nếu P Q thì:
2
y y
x 2 1 x x
3 x x 1 2
S 2 1 (2.5)
y y
y 2 1 x x y
3 1 3 1
x2 x1
2
3x 2 a
x 1 2x
3 2y 1
Nếu P Q: S 1 (2.6)
3x a
y 1 x x y
3 1 3 1
2y1
42
Hình 2.6: Phép cộng trên đường cong Elliptic
Tập E với phép cộng tạo thành một nhóm Abelian, có các tính chất:
tính đóng, kết hợp, tính giao hoán, tồn tại phần tử trung hòa, phần tử nghịch
đảo.
+ Phép nhân: Phép nhân một số nguyên k với một điểm P thuộc E là
điểm Q(Q E ) được xác định bằng cách cộng k lần điểm P:
kP P P P .. P với k lần phép cộng điểm P.
2.3.1.2 Đường cong elliptic trên Fp
Cho p 3 là số nguyên tố. Một đường cong elliptic E trên Fp được biểu
2 3
diễn bởi phương trình có dạng: y x ax b trong đó a,b Fp và
3 2
4a 27b 0mod p. Thiết lập E( ) bao gồm tất cả các điểm x, y, x, y Fp
thỏa mãn phương trình xác định (2.2), cũng như điểm gọi là điểm vô cùng.
Các phép tính:
i) P P P cho tất cả P EFp
ii) Nếu P x, yEFp thì x, y x,y
43
iii) Cho P x1, y1 EFp và Q x2 , y2 EFp ở đó P Q thì
2 2
y y y y
2 1 2 1
P Q x3 , y3 với: x3 x1 x2 và y3 x1 x3 y1
x2 x1 x2 x1
iv) Cho ở đó P P thì 2P x3 , y3 , trong đó:
2 2
3x2 a 3x2 a
1 1
x3 2x1 ; y3 x1 x3 y1
2y1 2y1
2.3.1.3 Đường cong elliptic trên F2m
Một đường cong elliptic trên F2m được biểu diễn bằng phương trình
dạng: y2 xy x3 ax 2 b (2.7)
a,b F m b 0 m
Trong đó 2 và . Thiết lập EF2 bao gồm tất cả các điểm
x, y
; x, y F2m thỏa mãn phương trình xác định (2.7), cũng như điểm được
gọi là điểm vô cùng.
Các phép tính:
P P P P E F m
i) cho tất cả 2
P x, y E F m x, y x, x y x, x y
ii) Nếu 2 thì , điểm được đặc
tả bởi P là phần phủ định của P .
P x , y E F m Q x , y E F m
iii) Cho 1 1 2 và 2 2 2 ở đó thì
2
y y y y
2 1 1 2
với: x3 x1 x2 a
x2 x1 x1 x2
2
y y
2 1
và y3 x1 x3 y1
x2 x1
P x , y E F m
iv) Cho 1 1 2 ở đó thì , trong đó:
b y
x x 2 2 1
3 1 2 ; y3 x1 x1 x3 x3
x1 x1
44
2.3.1.4 Miền tham số ECDSA
Cho miền tham số ECDSA bao gồm một đường cong elliptic E lựa
chọn phù hợp được xác định trên một tập hữu hạn Fq được đặc trưng bởi p ,
và một điểm cơ bản G EFq . Các miền tham số có thể được chia sẻ bởi một
nhóm các thực thể hoặc riêng cho nhau. Các thông số miền bao gồm:
1. Một tập có kích thước q hoặc q p là số nguyên tố lẻ, hoặc q 2m .
2. Một dấu hiệu cho thấy FR (tập đại diện) của các đại diện được sử
dụng cho các nhân tố của Fq . Chọn ngẫu nhiên một chuỗi bit seedE (nguồn
E) chiều dài ít nhất 160 bit.
3. Hai lĩnh vực yếu tố a và b trong xác định phương trình của
2 3
đường cong elliptic EFq tức là y x ax b trong trường hợp p 3;
y2 xy x3 ax 2 b trong trường hợp p 2
4. Hai yếu tố xG , yG trong xác định một điểm hữu hạn GxG , yG của
bậc nguyên (thứ tự số nguyên tố) trong .
160
5. Thứ tự n của điểm G, với n 2 và n 4 q
6. Phần phụ đại số h #EFq / n
2.3.2 Mô tả thuật toán
2.3.2.1 Cặp khóa ECDSA
Một cặp khóa ECDSA chính liên kết với một tập hợp các tham số miền
EC, khóa công khai là một trong nhiều lựa chọn ngẫu nhiên của điểm cơ sở,
trong khi khóa riêng là một số nguyên lựa chọn ngẫu nhiên.
a) Sinh cặp khóa:
Một cặp khóa của một thực thể A liên quan với một tập hợp các tham
số miền EC, D q,FR,a,b,G,n,h. Liên kết đã được đảm bảo trong mật mã
(chứng nhận) hoặc bởi nội dung (tất cả các thực thể sử dụng cùng tham số
45
miền). Mỗi thực thể A phải đảm bảo cho tham số miền một giá trị trước khi
sinh khóa:
1. Chọn ngẫu nhiên hoặc giả ngẫu nhiên một số nguyên d 1,n 1.
2. Tính Q dG
3. A có một khóa công khai Q và khóa riêng d
b) Xác nhận khóa công khai: Xác nhận khóa công khai đã được đề xuất
lần đầu tiên bởi Johnson, đảm bảo rằng một khóa công khai có tính chất số
học cần thiết. Lý do để thực hiện xác nhận khóa công khai là quan trọng trong
thực tế bao gồm:
+ Phòng ngừa chèn mã độc của một khóa công khai không hợp lệ mà
có thể cho phép một số cuộc tấn công.
+ Phát hiện mã hóa hoặc lỗi vô ý truyền. Sử dụng một khóa công khai
không hợp lệ có thể hủy bỏ tất cả tài sản bảo đảm dự kiến.
* Phương thức sinh các khóa công khai
Bảo đảm rằng một khóa công khai Q là hợp lệ có thể được cung cấp
cho một thực thể A bằng cách sử dụng một trong các phương pháp sau đây:
- Một thực hiện khóa công khai A xác nhận rõ ràng bằng cách sử dụng
thuật toán trình bày dưới đây.
- A tạo ra Q nó sử dụng một hệ thống đáng tin cậy.
- A nhận được bảo đảm từ một bên đáng tin cậy T (một chứng thực
chữ ký số) T biểu diễn tường minh việc xác nhận khóa công khai của A sử
dụng thuật toán.
- A nhận được bảo đảm từ một bên đáng tin cậy T cái mà Q có thể
được tạo ra khi sử dụng hệ thống.
Xác nhận tường minh của khóa công khai ECDSA bằng cách sử dụng
thuật toán sau:
46
INPUT: Một khóa công khai Q =(xQ, yQ ) liên kết với tham số miền giá
trị (q, FR, a, b ,G, m, h).
OUTPUT: Chấp nhận hoặc từ chối giá trị của Q.
1. Đầu tiên kiểm tra Q ≠ O.
2. Kiểm tra xQ và yQ là đại diện cho các phần tử của (các số nguyên
trong khoảng [0, p-1] trong mỗi lựa chọn q = p và sâu bit có độ dài m bit
trong mỗi lựa chọn q = 2m).
3. Kiểm tra Q có nằm trên đƣờng cong elliptic tại điểm a và b.
4. Kiểm tra nQ = O.
5. Nếu một kiểm tra lỗi, thì Q là không hợp lệ, nếu không Q có giá trị.
2.3.2.2 Sinh chữ ký ECDSA
Để ký một thông điệp m, một thực thể A với vùng tham số
D q,FR,a,b,G,n,h và cặp khóa liên kết d,Q ta tính:
1. Chọn ngẫu nhiên hoặc giả ngẫu nhiên số k :1 k n 1
2. Tính kG x1, y1 và chuyển đổi x1 từ số nguyên thành x1
3. Tính r x1 mod n . Nếu r 0 thì quay lại bước 1
4. Tính k 1 mod n
5. Tính SHA1m và chuyển đổi chuỗi bit sang số nguyên e
6. Tính s k 1e drmodn . Nếu s 0 thì quay lại bước 1
7. Chữ ký của thông điệp m là r,s
2.3.2.3 Xác nhận chữ ký ECDSA
Để xác minh chữ ký của Ar,s trên m . B có được một bản sao xác thực
của A trong vùng tham số và liên kết khóa công khai Q.
Đó là khuyến cáo rằng B cũng có xác nhận các giá trị D và Q:
1. Xác minh rằng s và r là các số nguyên trong khoảng 1,n 1
2. Tính SHA1(m) và chuyển đổi chuỗi bit sang số nguyên
3. Tính w s1 modn
47
4. Tính u1 ew modn và u2 rwmodn
5. Tính X u1G u2Q
6. Nếu X thì từ chối chữ ký. Ngược lại, chuyển đổi x ngang bằng
x1 của X từ số nguyên x1 và tính v x1 mod n
7. Thừa nhận chữ ký nếu và chỉ nếu v r
Bằng chứng xác thực làm việc chữ ký số: Nếu một chữ ký ar,s trên
thông điệp m được tạo ra bởi A, thì s k 1e drmodn , được sắp xếp cho:
1 1 1
k s e dr s e s rd we wrd u1 u2dmodn
Như vậy, u1G u2Q u1 u2dG kG và như vậy v r là cần thiết
2.3.3 Tính bảo mật của chữ ký số ECDSA
Độ an toàn của ECC dựa trên bài toán logarit rời rạc trên nhóm các
điểm của đường cong Elliptic (ECDLP). Đối với bài toán logarit rời rạc trên
trường hữu hạn hoặc bài toán phân tích số, tồn tại các thuật toán dưới dạng
hàm mũ để giải, tuy nhiên đây vẫn là bài toán khó. Mặt khác mật mã ECC
cung cấp tính an toàn tương đương các hệ mật khóa công khai truyền thống,
trong khi độ dài khóa nhỏ hơn nhiều lần. Đây chính là tính chất hữu ích đối
với xu hướng ngày nay là tìm ra phương pháp tăng độ bảo mật của mã hóa
khóa công cộng với kích thước được rút gọn. Vì thế phù hợp ứng dụng rộng
rãi, đặc biệt trong các chứng nhận giao dịch điện tử, đáp ứng yêu cầu tiết
kiệm tài nguyên hệ thống và năng lượng tiêu thụ nhỏ.
Độ an toàn của chữ ký số ECDSA tương ứng với độ phức tạp của bài
toán logarit rời rạc trên đường cong elliptic: cho trước hai điểm Q và G nằm
trên E, tìm số tự nhiên d sao cho Q=dG. Thuật toán giải bài toán logarit rời
rạc đường cong elliptic được công bố tốt nhất tính đến trước 2006 là thuật
toán Pollard’s Rho, được thiết kế theo hướng tính toán song song. Năm 2006,
Jung Hee Cheon đã đưa ra một tấn công hiệu quả hơn khi sử dụng giả thuyết
Diffie- Hellman mạnh. Tấn công này áp dụng đối với các lược đồ mật mã mà
48
tạo ra một bộ tiên đoán có thể trả về lũy thừa bí mật của nó với một đầu vào
bất kỳ. Đến năm 2009, kiểu tấn công này được xem xét đưa vào chuẩn ISO và
FIPS. Các chuẩn khác như ANSI hoặc SECG không đề cập hình thức tấn
công này. Năm 2012, Masaya Yasuda và các cộng sự cũng dùng giả thuyết
Diffie-Hellman đã đưa ra một bằng chứng phá vỡ mật mã elliptic dựa trên cặp
(pairing-based cryptography) với độ dài khóa là 160 bit [8].
2.4 Thuật toán chữ ký số chuẩn DSA/DSS
2.4.1 Giới thiệu thuật toán
Giải thuật ký số DSA (Digital Signature Algorithm) là chuẩn cho các
chữ ký số của chính phủ Mỹ hay tiêu chuẩn xử lý thông tin liên bang. Giải
thuật này được đề nghị bởi NIST vào tháng 8 năm 1991 để sử dụng trong
chuẩn chữ ký số DSS (Digital Signature Standard) được chấp nhận năm
1993 (FIPS 186). Được chỉnh sửa năm 1996 (FIPS 186-1) và được mở rộng
năm 2000 (FIPS 186-2) [3]. Đặc điểm của các giải thuật này là sử dụng chữ
ký theo kiểu chọn lựa ngẫu nhiên. Tất cả các lược đồ DSA kèm thông điệp
đều có thể cải biến thành các lược đồ ký khôi phục thông điệp. Để tìm hiểu
về lược đồ DSA ta đi sâu tìm hiểu vào chuẩn chữ ký số DSS do khả năng
cài đặt thực tế của nó.
Sơ đồ chữ ký DSS dựa trên giải thuật chữ ký số DSA. Chữ ký số DSS
phải đi kèm thông điệp vì bản thân chữ ký không khôi phục được thông điệp
gốc. Trước khi ký một thông điệp dài, phải tạo ra đại diện thông điệp nhờ hàm
băm để tạo ra một dạng nén của dữ liệu (condensed version of data) gọi là đại
diện thông điệp (message digest). Với sơ đồ chữ ký DSS, hàm băm là SHA
(Security Hash Algorithm) được miêu tả trong FIPS 186. Hàm băm SHA tạo
ra một giá trị số nguyên 160 bit đặc trưng cho một thông điệp.
49
Hình 2.7: Sơ đồ chữ ký DSA/DSS
2.4.2 Mô tả thuật toán
Tóm tắt lược đồ ký DSA/DSS
Giả sử p là số nguyên tố 512 bit sao cho bài toán logarit rời rạc trong
Z p là khó giải. Có q là số nguyên tố 160 bit là ước của p 1
Giả thiết Z p là căn bậc của 1 modul
a
Cho p Z p và a Zq Z p và định nghĩa: A p,q,,a, : mod p
Các số p,q,, là công khai và a là bí mật.
Với K p,q,,a, và một số ngẫu nhiên (bí mật) k,1 k q 1, ta định
nghĩa:
+ Quá trình ký số Sig k x,k , trong đó:
k 1
mod pmodq và x a k modq với xZ p và , Zq
+ Quá trình xác minh sẽ hoàn thành sau các tính toán:
1 1
e1 x q;e2 modq
Verx, , true e1 e2 mod pmodq
50
2.4.2.1 Thuật toán sinh khóa
- Chọn số nguyên tố 512 bit p , sao cho bài toán logarit rời rạc trong
51164t 51264t
Z p là khó giải, 2 p 2 ;t 0,8.
- Chọn số nguyên tố 160 bit q là ước của p 1;2159 q 2160.
p1
q
- Chọn số g mod p; 1( g là phần tử nguyên thủy trong Z p )
- Chọn khóa bí mật a :1 a q 1. Tính khóa công khai a mod p
- Công khai p,q,,
2.4.2.2 Thuật toán sinh chữ ký
- Chọn ngẫu nhiên số nguyên bí mật k :0 k q 1
- Chữ ký trên x là cặp , , trong đó:
ak mod pmodq; k 1x a modq. Trường hợp lớn thì phải tạo
đại diện z Hx để ký trên đó.
2.4.2.3 Thuật toán xác minh chữ ký
- Xét khóa công khai : Nếu điều kiện 0 , q không thỏa
mãn thì từ chối chữ ký.
1
- Tính e1 wx modq;e2 wmodq với w modq
- Tính v e1 e2 mod pmodq
- Chữ ký đúng nếu v
Ví dụ: Chữ ký trên thông điệp x=1234
* Sinh khóa:
- Chọn q 101, p 78q 1 7879
78
- Chọn 3 mod7879 170;g 3 là phần tử nguyên thủy trong Z7879
- Chọn khóa bí mật a 75 . Khóa công khai a mod7879 4576
* Sinh chữ ký:
Chữ ký trên thông điệp x 1234
- Chọn ngẫu nhiên k 50 , tính k 1 mod101 99
51
- Tính 17030 mod789mod101 94 ; 1234 75.9499mod101 97
- Chữ ký trên x 1234 là 94,97
* Xác minh chữ ký:
- Tính w 1 modq 971 mod101 25
- Tính e1 wx modq 25.1234mod101 45;e2 wmodq 94.25mod101 27
- Tính v e1 e2 mod pmodq 17045.457627 mod7879mod101 94
Vậy chữ ký đúng vì v 94
2.4.3 Tính bảo mật của DSS
Độ an toàn của chữ ký DSS phụ thuộc vào việc bảo vệ khóa bí mật.
Mặt khác từ khóa công khai khó tính ra được khóa bí mật. Cụ thể là biết khóa
công khai , khó có thể tính được khóa bí mật a vì giải bài toán a mod p
là bài toán khó.
Tính hợp lệ của chữ ký DSS dựa trên 2 định lý sau:
Định lý 1: Cho hai số nguyên tố p,q : q \ p 1, số nguyên dương
p1
h : h p . Nếu g h q mod p thì g q 1mod p
Thật vậy, theo định lý Fermat nhỏ ta có:
q
p1
g q h q h p1 mod p 1mod p
Định lý 2: Với g, p,q xác định như trên, nếu m nmod p thì
g m g n mod p .
Tuy nhiên trong các lược đồ ký DSS cũng có một số điểm hạn chế, kích
thước modulo bị cố định 512 bit. Để đáp ứng yêu cầu kích thước này có thể
thay đổi từ 512 bit thành 1024 bit.
Mặt khác do chữ ký được tạo ra nhanh hơn việc kiểm tra xác thực ký,
mặt khác trong thực tế việc bức điện được ký một lần, tuy nhiên việc xác
minh chữ ký lại được tiến hành nhiều lần. Do vậy cần có những nghiên cứu
thuật toán xác minh, kiểm tra chữ ký nhanh hơn.
52
Kết luận chương 2
Nội dung chương 2 đã trình bày những nghiên cứu về định nghĩa, đặc
tính, tính chất và phân tích một số hàm băm. Đây là một nội dung quan trọng
được ứng dụng trong các lược đồ chữ ký số, bởi việc kết hợp hàm băm sẽ
giúp cho các lược đồ ký có thể kiểm tra tính toàn vẹn của dữ liệu trao đổi.
Một phần nội dung chương đã nghiên cứu tìm hiểu và mô tả chi tiết
quá trình sinh khóa, tạo chữ ký và giải chữ ký của một số hệ chữ ký số. Từ
đó cung cấp những cơ sở toán học cần thiết và tiến hành phân tích, đánh
giá độ an toàn của các lược đồ chữ ký số. Đây là những cơ sở khoa học
quan trọng để đề xuất hướng, lựa chọn và xây dựng giải pháp được đề xuất
trong chương 3.
53
CHƯƠNG 3
NGHIÊN CỨU XÂY DỰNG MỘT SỐ GIẢI PHÁP CHỮ KÝ SỐ
ỨNG DỤNG TRONG CHÍNH PHỦ ĐIỆN TỬ
3.1 Mục đích, yêu cầu
Hiện nay các dịch vụ cung ứng về chính phủ điện tử khá phổ biến, tuy
nhiên các sản phẩm và giải pháp được thiết kế để giải quyết các bài toán tổng
thể, chưa có nhiều những ứng dụng nhỏ gọn, hỗ trợ cho người dùng hoạt động
trong lĩnh vực công tác hành chính.
Mục tiêu của giải pháp là nghiên cứu xây dựng một chữ ký số mật mã
khóa công khai, ứng dụng xác thực chính xác định danh người dùng, đảm bảo
bí mật, toàn vẹn và chống chối bỏ của dữ liệu khi trao đổi.
Từ các kết quả đó, bên cạnh các giải pháp mang tính hệ thống, phần
cứng và các ứng dụng phổ biến hiện nay, luận văn đi sâu nghiên cứu xây
dựng hai giải pháp ứng dụng trong thực tế:
+ Giải pháp 1: Nghiên cứu xây dựng mạng Chat chữ ký số
+ Giải pháp 2: Nghiên cứu xây dựng giải pháp kết hợp kỹ thuật giấu tin
trong ảnh và chữ ký số
Mục tiêu của giải pháp 1 sẽ đảm bảo an toàn liên lạc bằng cách xác
thực người dùng để tổ chức các phiên liên lạc bí mật trong mạng liên lạc Chat
bằng mật mã kết hợp chữ ký số. Dữ liệu trao đổi được ký để xác thực, toàn
vẹn và chống chối bỏ.
Mục tiêu của giải pháp 2 thực chất là tạo thêm một lớp chữ ký số theo
thuật toán mới do tác giả đề xuất, để đảm bảo các yêu cầu cho những dữ liệu
đặc biệt quan trọng. Việc này cũng giúp chống lại các hình thức tấn công, kể
cả khi đối phương đã chiếm được quyền người sử dụng và tham gia vào chính
phiên liên lạc đang diễn ra.
54
3.2 Lựa chọn giải pháp
3.2.1 Giải pháp chữ ký số
Luận văn nghiên cứu và xây dựng lược đồ chữ ký số mật mã khóa công
khai RSA 1024 bit. Nội dung chi tiết đã được trình bày trong chương 2. Các
chức năng chính của lược đồ ký được thể hiện như sau:
Hình 3.1: Lược đồ ký RSA
+ Chức năng tạo khóa:
Hình 3.2: Tạo khóa cho lược đồ ký
55
+ Chức năng ký:
Sau khi lựa chọn bản tin thông điệp để ký, thuật toán sẽ tiến hành ký
lên thông điệp đó.
Hình 3.3: Tạo chữ ký số
Sau khi ký thì bên gửi sẽ gửi bản tin cho bên nhận.
+ Chức năng giải ký:
Bên nhận sẽ tiến hành thuật toán giải ký và kiểm tra tính toàn vẹn của
dữ liệu ký thông qua dữ liệu thông tin mình nhận được và kiểm tra so sánh giá
trị hàm băm đính kèm để kết luận hợp lệ hay không hợp lệ.
56
Hình 3.4: Mô tả quá trình kiểm tra chữ ký số
3.2.2 Giải pháp Chat chữ ký số
Luận văn tiến hành xây dựng giải pháp Chat cho các thành viên liên lạc
với nhau. Mỗi thành viên được cấp user và mật khẩu đi kèm để đăng nhập vào
hệ thống do Server quản lý. Mỗi phiên liên lạc các đầu mối tiến hành đăng
nhập và được cấp cặp khóa (bí mật và công khai) để trao đổi thông tin với
nhau theo thuật toán ký được trình bày trên. Theo đó chỉ những người được
cấp khóa (nạp khóa) thì mới liên lạc hợp lệ với nhau. Trường hợp còn lại dữ
liệu được tính là không hợp lệ.
3.2.3 Giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số
Tác giả vẫn lựa chọn thuật toán ký theo mô hình RSA kết hợp với hàm
băm để xác minh tính hợp lệ của thông điệp ký. Tuy nhiên trong phạm vi luận
văn này, tác giả đề xuất cải tiến lược đồ trên bằng cách ứng dụng kỹ thuật
giấu tin trong ảnh để kiểm tra tính toàn vẹn của dữ liệu ảnh khi nhận được.
Giải pháp này có các ưu điểm nổi trội sau:
57
+ Che giấu được sự tồn tại của thông tin: Thay vì trao đổi các thông tin
thì ta gửi các bức ảnh có chứa nội dung thông tin trong đó.
+ Tăng độ an toàn của dữ liệu vì chỉ những người có khóa dấu tin mới
giải mã được thông tin.
+ Kết hợp ký với giấu tin trong ảnh là một hướng mới, ít phổ biến nên
an toàn hơn trước những kẻ tấn công.
Trong phạm vi luận văn đề xuất lựa chọn giải pháp ký RSA kết hợp
giấu tin trong ảnh jpg sử dụng thuật toán giấu F5 do ưu điểm dung lượng của
định dạng jpg.
Thuật toán F5 [2].
1. Lấy phần thể hiện RGB của ảnh đầu vào (lấy giữ liệu của ảnh).
2. Biến đổi miền dữ liệu của ảnh sang miền tần số DCT sau đó lượng tử
hóa các hệ số DCT theo Q ta được các hệ số DCT đã lượng tử.
3. Tính khả năng có thể nhúng khi không sử dụng matrix encoding
h
C h DCT h 0 h 1 0,49h, trong đó:
DCT 64
hDCT là tổng số hệ số DCT; h0 là số hệ số AC DCT bằng 0
h1 là hệ số AC DCT có trị tuyệt đối bằng 1
h
DCT là số hệ số DC; h1 0,49h 0,5h là ước lượng mức độ hao hụt.
64
4. Mật khẩu người dùng được sử dụng để tạo ra bộ khởi tạo giải ngẫu
nhiên PRNG để quyết định nhúng các bit thông điệp vào các vị trí ngẫu nhiên.
PRNG cũng thường được sử dụng để phát sinh một dòng bit giả ngẫu nhiên
bằng phép XOR với thông điệp tạo ra nó một dòng bit ngẫu nhiên. Trong quá
trình nhúng, hệ số DC và các hệ số bằng 0 thường được bỏ qua.
5. Thông điệp được chia thành các đoạn gồm k bit, mỗi đoạn nhúng vào
một nhóm hệ số DCT 2k 1 theo bước đi giả ngẫu nhiên. Nếu giá trị băm của
nhóm không phù hợp với các bit thông điệp thì giá trị tuyệt đối của một trong
58
những hệ số trong nhóm bị giảm đi 1 cho phù hợp. Nếu hệ số trở thành 0 (hệ
số này được gọi là điểm hội tụ- shrinkage), bà khi đó k bit thông điệp này sẽ
được nhúng trong nhóm hệ số DCT tiếp theo.
6. Nếu độ dài thông điệp phù hợp với khả năng có thể giấu trong ảnh
thì quá trình giấu thành công, ngược lại sẽ thông báo lỗi và cho biết độ dài lớn
nhất của ảnh có thể giấu để điều chỉnh thông điệp giấu hoặc thay đổi ảnh dùng
để giấu thông điệp.
3.3 Xây dựng giải pháp và thực nghiệm
3.3.1 Giải pháp Chat ứng dụng chữ ký số
Việc cài đặt và tổ chức mô hình liên lạc được tiến hành tại Server để
cung cấp các dịch vụ (file chạy server.exe), và cài đặt ứng dụng Chat tại các
máy client theo mô hình Server-client (file chạy ClientDSS.exe).
Trước tiên cần khởi động cho Server hoạt động bằng cách chọn Start,
sau đó các máy Client mới có thể đăng nhập vào hệ thống. Để thực nghiệm
các tính năng của hệ thống, ta tiến hành đăng nhập với 3 tài khoản người dùng
là A, B, C trên hệ thống máy chủ. Khi đó trên trên Server sẽ hiển thị toàn bộ
các tài khoản đang hoạt động, đồng thời trên giao diện mỗi tài khoản cũng
hiển thị danh bạ các tài khoản khác đang hoạt động cho phép người dùng lựa
chọn để liên lạc.
59
Hình 3.5: Giao diện các máy Cliente A, B, C
3.3.1.1 Chức năng tạo và nạp khóa
Sau khi kết nối, các đầu mối trong hệ thống đều có thể gửi dữ liệu cho
nhau giống như mạng Chat thông thường. Tuy nhiên dữ liệu nhận được là do
chưa được ký nên hiển thị thông báo “Không hợp lệ”. Trường hợp nếu A
muốn gửi thông báo có ký hợp lệ cho B, trước tiên A phải nạp khóa bí mật
của mình và B phải nạp khóa công khai của A.
Hình 3.6: Chức năng tạo khóa
60
Tương tự, để A có thể nhận được dữ liệu hợp lệ của B thì B phải nạp
khóa bí mật của mình và A sẽ nạp khóa công khai của B. Như vậy để A và B
có thể trao đổi thông tin hợp lệ thì cả A và B cần được phải được nạp khóa
theo giải thuật tạo khóa trình bày trong mục 3.1.1.
3.3.1.2 Chức năng ký và giải ký
Sau khi nạp khóa, A lựa chọn thông điệp cần gửi và thuật toán sẽ tiến
hành ký tại A và giải ký tại B để hiện thị thông báo hợp lệ trên B theo thuật
toán ký và giải ký đã trình bày tại phần trên. Trường hợp nếu thông tin bị thay
đổi hoặc sửa chữa tức không đảm bảo tính toàn vẹn của dữ liệu, thì hệ thống
cũng sẽ hiển thị thông báo không hợp lệ sau khi tiến hành giải ký và so sánh
hàm băm.
Hình 3.7: Trao đổi thông tin Chat trên ứng dụng chữ ký số
3.3.2 Giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số
Giả sử trường hợp xấu nhất, trong phiên liên lạc Chat giữa A và B, kẻ
lạ mặt đột nhập và chiếm toàn bộ quyền sử dụng của A, tức có toàn bộ các
61
tham số mật mã để A và B có thể trao đổi hợp lệ qua lược đồ ký như trên. Khi
kẻ mạo danh gửi dữ liệu cho B, theo lược đồ ký phổ biến hiện nay thì B sẽ
không thể phát hiện ra được đó là dữ liệu giả mạo. Vì thế trong trường hợp
này, tác giả đ
Các file đính kèm theo tài liệu này:
- luan_van_nghien_cuu_tim_hieu_chuan_chu_ky_so_dss_va_ung_dung.pdf