1. Trang chủ
  2. » Thể loại khác

...Trần Thị Hậu_.pdf

8 233 2

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 8
Dung lượng 246,56 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU HỆ MẬT ELGAMAL VÀ ỨNG DỤNG TRONG CHỮ KÝ SỐ... TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI KHOA CÔNG

Trang 1

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

NGHIÊN CỨU HỆ MẬT ELGAMAL VÀ ỨNG DỤNG TRONG CHỮ KÝ SỐ

Trang 2

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

TRẦN THỊ HẬU

NGHIÊN CỨU HỆ MẬT ELGAMAL VÀ

ỨNG DỤNG TRONG CHỮ KÝ SỐ

Chuyên ngành :Công nghệ thông tin

Mã ngành :D480201

NGƯỜI HƯỚNG DẪN:NGUYỄN TIẾN PHƯƠNG

Trang 3

LỜI CAM ĐOAN

Em xin cam đoan toàn bộ nội dung của đồ án do em tự học tập, nghiên cứu trên Internet, sách báo, các tài liệu trong và ngoài nước có liên quan Không sao chép hay sử dụng bài làm của bất kỳ ai khác, mọi tài liệu đều được trích dẫn cụ thể Em xin chịu hoàn toàn trách nhiệm về lời cam đoan của mình trước Quý Thầy Cô, Khoa và Nhà trường

Hà Nội, Ngày 06 tháng 06 năm 2016

Người cam đoan

Trần Thị Hậu

Trang 4

LỜI CẢM ƠN

Ngày nay với sự xuất hiện của máy tính, các tài liệu văn bản giấy tờ và các thông tin quan trọng đều được số hóa và xử lý trên máy tính, được truyền

đi trong một môi trường mà mặc định là không an toàn Do đó yêu cầu về việc có một cơ chế, giải pháp để bảo vệ sự an toàn và bí mật của các thông tin nhạy cảm, quan trọng ngày càng trở nên cấp thiết

Mật mã học chính là ngành khoa học đảm bảo cho mục đích này Khó có thể thấy một ứng dụng Tin học có ích nào lại không sử dụng các thuật toán

mã hóa thông tin Chính vì nhu cầu cần thiết của mã hóa thông tin, nên em cùng với sự hướng dẫn của TS.Nguyễn Tiến Phương đã tìm hiểu về “Nghiên cứu hệ mật Elgamal và ứng dụng trong chữ ký số”.Chính vì vậy độ an toàn

và khả năng ứng dụng của hệ Elgamal trong mã hóa thông tin cũng rất cao và phổ biến

Mặc dù đã cố gắng để hoàn thiện đề tài tốt nhất có thể, nhưng chắc chắn không thể tránh khỏi những thiếu sót Em rất mong nhận được sự góp ý của thầy cô và các bạn để đồ án tốt nghiệp của em được hoàn thiện hơn

Em xin chân thành cảm ơn!

Hà Nội, Ngày 06 tháng 06 năm 2016

Sinh viên thực hiện

Trần Thị Hậu

Trang 5

MỤC LỤC

DANH MỤC CÁC KÝ HIỆU, TỪ VIẾT TẮT

DANH MỤC HÌNH

MỞ ĐẦU 1

1 Lý do chọn đề tài 1

2 Nội dung 2

3.Phương pháp thực hiện đề tài 2

4.Cấu trúc đề tài 2

CHƯƠNG 1:TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN 4

1.1 An toàn bảo mật thông tin 4

1.1.1 Khái niệm 4

1.1.2 Các hình thức tấn công và phương pháp phòng tránh trong dữ liệu trong thương mại điện tử 4

1.1.3 Mục tiêu của an toàn bảo mật thông tin 7

1.2 Tìm hiểu về mật mã học 9

1.2.1 Lịch sử phát triển của mật mã học 9

1.2.2 Thành phần và vai trò của hệ mật mã 10

1.2.3 Khóa 12

1.2.4 Phân loại hệ mật mã 14

1.2.5 Thám mã 17

1.3 Tìm hiểu về mật mã hóa khóa công khai 19

1.3.1 Mật mã hóa khóa công khai là gì? 19

1.3.2 Mục đích của hệ thống mật mã hóa khóa công khai 20

1.3.3 So sánh mã hóa quy ước và mã hoá công khai 21

1.3.4 Ứng dụng 22

1.4 Tổng quan về chữ ký điện tử 23

1.4.1 Chữ ký điện tử 23

Trang 6

1.4.2 Chữ ký số 25

1.5 Hàm băm 29

1.5.1 Khái niệm 29

1.5.2 Tính chất của hàm băm 30

CHƯƠNG 2:TÌM HIỂU VỀ HỆ ELGAMAL VÀ THUẬT TOÁN 33

2.1 Giới thiệu về hệ Elgamal 33

2.1.1 Khái niệm 33

2.1.2 Lịch sử 33

2.1.3 Hệ Elgamal và logatithm rời rạc 33

2.1.4 Ưu nhược điểm của hệ mật Elgamal 35

2.1.5 Đánh giá độ an toàn 35

2.1.6 Các thuật toán 35

2.2 Chữ ký số Elgamal 38

2.2.1 Lịch sử 38

2.2.2 Sơ đồ chữ ký Elgamal 38

2.2.3 Độ mật của sơ đồ chữ ký Elgamal 39

2.2.4 Giải thuật Eucdit mở rộng 42

CHƯƠNG 3: XÂY DỰNG PHẦN MỀM ỨNG DỤNG 46

3.1.Định nghĩa bài toán 46

3.2 Phân tích chương trình 46

3.3 Kết quả đạt được 49

3.3.1Giao diện chương trình hệ mật Elgamal 49

3.3.2 Giao diện chương trình chữ ký số 51

KẾT LUẬN VÀ KIẾN NGHỊ 52

TÀI LIỆU THAM KHẢO 53

Trang 7

DANH MỤC CÁC KÝ HIỆU, TỪ VIẾT TẮT

CNTT Công nghệ thông tin

P Plaintext(bản rõ)

D Decrytion(tập quy tắc giải mã) USCLN Ước số chung lớn nhất

ATDL An toàn dữ liệu

TMDT Thương mại điện tử

Trang 8

DANH MỤC HÌNH

Hình 1.1:Qúa trình giải mã và mã hóa hệ mật 11

Hình 1.2:Mô hình hệ mã phi đối xứng 16

Hình 1.3: Cấp phát khóa riêng khóa công khai 20

Hình 1.4: Mã hóa thông tin 20

Hình 1.5: Tạo và xác thực chữ ký số 21

Hình 1.6:Mô hình chung của chữ ký điện tử 24

Hình 1.7:Tạo chữ ký số 27

Hình 1.8:Kiểm tra chữ ký số 27

Hình 1.9:Hoạt động của hàm băm 30

Hình 1.10: Nguyên lý hoạt động của hàm băm 32

Hình 3.1:Sơ đồ quá trình ký vào tài liệu điện tử dùng khóa bí mật 47

Hình 3.2:Sơ đồ quá trình xác thực điện tử dùng khóa công khai 48

Hình 3.3:Giao diện trang chủ của chương trình 49

Hình 3.4:Giao diện chương trình tạo khóa 50

Hình 3.5:Giao diện chương trình mã hóa và giải mã 50

Hình 3.6:Giao diện chương trình chữ ký số 51

Ngày đăng: 04/11/2017, 15:42

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN