Luận Văn Chữ Ký Điện Tử

Thảo luận trong 'Viễn Thông' bắt đầu bởi Quy Ẩn Giang Hồ, 18/3/15.

  1. Quy Ẩn Giang Hồ

    Quy Ẩn Giang Hồ Administrator
    Thành viên BQT

    Bài viết:
    3,084
    Được thích:
    23
    Điểm thành tích:
    38
    Xu:
    0Xu
    Lời nói đầu
    Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên, đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của doanh nghiệp là những đòi hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng.
    Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của doanh nghiệp. Vì vậy an toàn và bảo mật thông tin là nhiệm vụ rất nặng nề và khó đoán trước được, nhưng tựu trung lại gồm ba hướng chính sau:
    ã Bảo đảm an toàn thông tin tại máy chủ
    ã Bảo đảm an toàn cho phía máy trạm
    ã Bảo mật thông tin trên đường truyền
    Ở đây chúng ta nghiên cứu về vấn đề bảo mật thông tin trên đường truyền. Một trong những yêu cầu quan trọng của việc bảo mật thông tin khi truyền tin trên mạng là tìm ra được các biện pháp cần thiết để chống lại các hành động phá hoai:
    ã Để lộ bí mật: giữ bí mật nội dung mẩu tin, chỉ cho người có quyền biết.
    ã Thám mã đường truyền: không cho theo dõi hoặc làm trì hoãn việc truyền tin.
    ã Giả mạo: lấy danh nghĩa người khác để gửi tin.
    ã Sửa đổi nội dung: thay đổi, cắt xén, thêm bớt thông tin.
    ã Thay đổi trình tự các gói tin nhỏ của mẩu tin truyền.
    ã Sửa đổi thời gian: làm trì hoãn mẩu tin.
    ã Từ chối gốc: không cho phép người gửi từ chối trách nhiệm của tác giả mẩu tin.
    ã Từ chối đích: không cho phép người nhận phủ định sự tồn tại và đến đích của mẩu tin đã gửi.
    Một trong những biện pháp hiệu quả ngày nay là sử dụng chữ ký điện tử để chứng thực các bản tin gửi và nhận.

    Tóm tắt nội dung đồ án
    Ở đây chúng ta sẽ giới thiệu sơ lược về mật mã và một số phương pháp để mã hoá tài liệu. Ưu và nhược điểm của từng phương pháp. Xu hướng giải quyết các vấn đề hiện nay.
    Cuối cùng là chương trình phần mềm mã hoá và giải mã. Sau khi mã mã hoá xong.Văn bản mã hoá sẽ được gửi đi đính kèm là chữ ký để chứng nhận người gửi. Bên nhận đầu tiên sẽ chứng thực xem văn bản đó có đúng là của người gửi không, sau đó giải mã.
    We ‘ll discuss cryptography, some methods of data encryption and decryption, their advandces and disadvances, and resolving tendency these problems.
    End of this discussment is the solfware to encrypt and decrypt data. Affter encrypting procession, Plaintext become to ciphertext. Ciphertext, which appending the sender’s digital signature by itself privatekey, will send the receiver. The receiver authenticate this message by sender’s publickey before executing decrypting procession

    Mục Lục
    Lời nói đầu
    Lời cảm ơn
    Tóm tắt nội dung đồ án
    Chương 1 Tổng quan về mật mã học 1
    1.1 Mật mã học 1
    1.2 Hệ thống mã hóa ( cryptosystem ) 1
    1.3 Hệ thống mã hóa quy ước (mã hóa đối xứng) 2
    1.4 Hệ thống mã hóa khóa công cộng ( mã hóa bất đối xứng ) 2
    1.5 Kết hợp mã hóa quy ước và mã hóa khóa công cộng 2
    Chương 2 Mã hoá quy ước ( Mã hoá khoá đối xứng ) 4
    2.1 Mã cổ điển 4
    2.1.1 Các mã thế cổ điển thay thế 4
    2.1.2 Mã Ceasar 5
    2.1.3 Các mã bảng chữ đơn 6
    2.1.4 Mã Playfair 7
    2.1.5 Các mã đa bảng 9
    2.1.6 Phương pháp Affine 9
    2.1.7 Phương pháp Hill 12
    2.1.8 Mã Vigenere 13
    2.1.9 Mã khoá tự động 14
    2.1.10 Bộ đệm một lần 14
    2.2 Các mã thế cổ điển hoán vị 14
    2.2.1 Mã Rail Fence 15
    2.2.2 Mã dịch chuyển dòng 15
    2.2.3 Mã tích 16
    2.3 Mã hiện đại 16
    2.3.1 Phương pháp DES (Data Encryption Standard) 16
    2.4 Phương pháp chuẩn mã hóa nâng cao AES 22
    2.4.1 Quy trình mã hóa 26
    2.4.2 Phương pháp Rijndael mở rộng 36
    2.5 Bảo mật dùng khoá đối xứng 36
    2.5.1 Yêu cầu 36
    2.5.2 Thám mã thông tin truyền 37
    2.5.3 Phân phối khoá 38
    2.5.4 Phân loại khoá 39
    2.5.5 Vấn đề phân phối khoá 39
    2.5.6 Các số ngẫu nhiên 39
    Chương 3 Hệ thống mã hoá khoá công cộng 41
    3.1 Hệ thống mã hóa khóa công cộng 41
    3.1.1 Mã khoá riêng 42
    3.1.2 Mã khoá công khai 43
    3.1.3 Tại sao lại phải dùng mã khoá công khai 44
    3.1.4 Các đặc trưng của khoá công khai 45
    3.1.5 Ứng dụng khoá công khai 45
    3.1.6 Tính an toàn của các sơ đồ khoá công khai 46
    3.2 Phương pháp RSA 46
    3.2.1 Định nghĩa 46
    3.2.2 Cơ sở của RSA 48
    3.2.3 An toàn của RSA 48
    3.2.4 Một số phương pháp tấn công cụ thể 49
    3.2.5 Sự che dấu thông tin trong hệ thống RSA 54
    3.2.6 Vấn đề số nguyên tố 55
    3.3 Phương pháp ECC 57
    3.3.1 Lý thuyết đường cong elliptic 57
    3.3.2 Áp dụng lý thuyết đường cong elliptic vào mã hóa 62
    3.3.3 So sánh giữa các phương pháp mã hóa khóa công cộng 65
    3.4 Mã hóa quy ước và mã hóa khóa công cộng 67
    Chương 4 Xác thực mẫu tin và các hàm Hash 70
    4.1 Xác thực mẩu tin ( Chữ ký điện tử ) 70
    4.2 Các yêu cầu bảo mật khi truyền mẩu tin trên mạng. 70
    4.3 Phương pháp chữ ký điện tử RSA 71
    4.4 Phương pháp chữ ký điện tử ElGamal 71
    4.5 Phương pháp Digital Signature Standard 72
    4.6 Phương pháp DSA 73
    4.7 Các hàm Hash ( hay còn gọi là hàm băm ) 76
    4.7.1 Giới thiệu 76
    4.7.2 Các tính chất của hàm Hash 77
    4.7.3 Các yêu cầu của hàm Hash 78
    4.7.4 Một số thuật toán hàm băm cơ bản: 78
    4.8 Chứng nhận khóa công cộng 84
    4.9 Các loại giấy chứng nhận khóa công cộng 87
    4.10 Quá trình ký chứng nhận: 90
    4.10.1 Bước một: 90
    4.10.2 Bước hai: Tính Message Digest 90
    4.10.3 Bước ba: Tính Digital Signature 91
    4.11 Quá trình kiểm tra xác nhận chữ ký trên tài liệu. 91
    4.11.1 Bước một: Tính Current Hash-Value 92
    4.11.2 Bước hai: Tính Original Hash-Value 92
    4.11.3 Bước ba: So sánh Current hash-value với Original hash-value 92
    Chương 5 Thực hiện một số kết quả đạt được 96
    5.1 Môi trường thực hiện 96
    5.2 Kết quả đạt được 96
    Danh mục hình vẽ 100
    Mục Lục
    Tài Liệu Tham Khảo
     

    Các file đính kèm:

Đang tải...