TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU HỆ MẬT ELGAMAL VÀ ỨNG DỤNG TRONG CHỮ KÝ SỐ... TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI KHOA CÔNG
Trang 1TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
NGHIÊN CỨU HỆ MẬT ELGAMAL VÀ ỨNG DỤNG TRONG CHỮ KÝ SỐ
Trang 2
TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
TRẦN THỊ HẬU
NGHIÊN CỨU HỆ MẬT ELGAMAL VÀ
ỨNG DỤNG TRONG CHỮ KÝ SỐ
Chuyên ngành :Công nghệ thông tin
Mã ngành :D480201
NGƯỜI HƯỚNG DẪN:NGUYỄN TIẾN PHƯƠNG
Trang 3LỜI CAM ĐOAN
Em xin cam đoan toàn bộ nội dung của đồ án do em tự học tập, nghiên cứu trên Internet, sách báo, các tài liệu trong và ngoài nước có liên quan Không sao chép hay sử dụng bài làm của bất kỳ ai khác, mọi tài liệu đều được trích dẫn cụ thể Em xin chịu hoàn toàn trách nhiệm về lời cam đoan của mình trước Quý Thầy Cô, Khoa và Nhà trường
Hà Nội, Ngày 06 tháng 06 năm 2016
Người cam đoan
Trần Thị Hậu
Trang 4LỜI CẢM ƠN
Ngày nay với sự xuất hiện của máy tính, các tài liệu văn bản giấy tờ và các thông tin quan trọng đều được số hóa và xử lý trên máy tính, được truyền
đi trong một môi trường mà mặc định là không an toàn Do đó yêu cầu về việc có một cơ chế, giải pháp để bảo vệ sự an toàn và bí mật của các thông tin nhạy cảm, quan trọng ngày càng trở nên cấp thiết
Mật mã học chính là ngành khoa học đảm bảo cho mục đích này Khó có thể thấy một ứng dụng Tin học có ích nào lại không sử dụng các thuật toán
mã hóa thông tin Chính vì nhu cầu cần thiết của mã hóa thông tin, nên em cùng với sự hướng dẫn của TS.Nguyễn Tiến Phương đã tìm hiểu về “Nghiên cứu hệ mật Elgamal và ứng dụng trong chữ ký số”.Chính vì vậy độ an toàn
và khả năng ứng dụng của hệ Elgamal trong mã hóa thông tin cũng rất cao và phổ biến
Mặc dù đã cố gắng để hoàn thiện đề tài tốt nhất có thể, nhưng chắc chắn không thể tránh khỏi những thiếu sót Em rất mong nhận được sự góp ý của thầy cô và các bạn để đồ án tốt nghiệp của em được hoàn thiện hơn
Em xin chân thành cảm ơn!
Hà Nội, Ngày 06 tháng 06 năm 2016
Sinh viên thực hiện
Trần Thị Hậu
Trang 5MỤC LỤC
DANH MỤC CÁC KÝ HIỆU, TỪ VIẾT TẮT
DANH MỤC HÌNH
MỞ ĐẦU 1
1 Lý do chọn đề tài 1
2 Nội dung 2
3.Phương pháp thực hiện đề tài 2
4.Cấu trúc đề tài 2
CHƯƠNG 1:TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN 4
1.1 An toàn bảo mật thông tin 4
1.1.1 Khái niệm 4
1.1.2 Các hình thức tấn công và phương pháp phòng tránh trong dữ liệu trong thương mại điện tử 4
1.1.3 Mục tiêu của an toàn bảo mật thông tin 7
1.2 Tìm hiểu về mật mã học 9
1.2.1 Lịch sử phát triển của mật mã học 9
1.2.2 Thành phần và vai trò của hệ mật mã 10
1.2.3 Khóa 12
1.2.4 Phân loại hệ mật mã 14
1.2.5 Thám mã 17
1.3 Tìm hiểu về mật mã hóa khóa công khai 19
1.3.1 Mật mã hóa khóa công khai là gì? 19
1.3.2 Mục đích của hệ thống mật mã hóa khóa công khai 20
1.3.3 So sánh mã hóa quy ước và mã hoá công khai 21
1.3.4 Ứng dụng 22
1.4 Tổng quan về chữ ký điện tử 23
1.4.1 Chữ ký điện tử 23
Trang 61.4.2 Chữ ký số 25
1.5 Hàm băm 29
1.5.1 Khái niệm 29
1.5.2 Tính chất của hàm băm 30
CHƯƠNG 2:TÌM HIỂU VỀ HỆ ELGAMAL VÀ THUẬT TOÁN 33
2.1 Giới thiệu về hệ Elgamal 33
2.1.1 Khái niệm 33
2.1.2 Lịch sử 33
2.1.3 Hệ Elgamal và logatithm rời rạc 33
2.1.4 Ưu nhược điểm của hệ mật Elgamal 35
2.1.5 Đánh giá độ an toàn 35
2.1.6 Các thuật toán 35
2.2 Chữ ký số Elgamal 38
2.2.1 Lịch sử 38
2.2.2 Sơ đồ chữ ký Elgamal 38
2.2.3 Độ mật của sơ đồ chữ ký Elgamal 39
2.2.4 Giải thuật Eucdit mở rộng 42
CHƯƠNG 3: XÂY DỰNG PHẦN MỀM ỨNG DỤNG 46
3.1.Định nghĩa bài toán 46
3.2 Phân tích chương trình 46
3.3 Kết quả đạt được 49
3.3.1Giao diện chương trình hệ mật Elgamal 49
3.3.2 Giao diện chương trình chữ ký số 51
KẾT LUẬN VÀ KIẾN NGHỊ 52
TÀI LIỆU THAM KHẢO 53
Trang 7DANH MỤC CÁC KÝ HIỆU, TỪ VIẾT TẮT
CNTT Công nghệ thông tin
P Plaintext(bản rõ)
D Decrytion(tập quy tắc giải mã) USCLN Ước số chung lớn nhất
ATDL An toàn dữ liệu
TMDT Thương mại điện tử
Trang 8DANH MỤC HÌNH
Hình 1.1:Qúa trình giải mã và mã hóa hệ mật 11
Hình 1.2:Mô hình hệ mã phi đối xứng 16
Hình 1.3: Cấp phát khóa riêng khóa công khai 20
Hình 1.4: Mã hóa thông tin 20
Hình 1.5: Tạo và xác thực chữ ký số 21
Hình 1.6:Mô hình chung của chữ ký điện tử 24
Hình 1.7:Tạo chữ ký số 27
Hình 1.8:Kiểm tra chữ ký số 27
Hình 1.9:Hoạt động của hàm băm 30
Hình 1.10: Nguyên lý hoạt động của hàm băm 32
Hình 3.1:Sơ đồ quá trình ký vào tài liệu điện tử dùng khóa bí mật 47
Hình 3.2:Sơ đồ quá trình xác thực điện tử dùng khóa công khai 48
Hình 3.3:Giao diện trang chủ của chương trình 49
Hình 3.4:Giao diện chương trình tạo khóa 50
Hình 3.5:Giao diện chương trình mã hóa và giải mã 50
Hình 3.6:Giao diện chương trình chữ ký số 51