Đề tài Chữ ký RSA

Trong mật mã vấn đề bảo mật luôn đi đôi với vấn đề xác thực thông tin, đặc biệt trong hệ thống mã khoá công khai vấn đề xác thực là vô cùng quan trọng. Để giải quyết được vấn đề xác thực người ta đưa ra một cách vừa đơn giản vừa hiệu quả là sử dụng chữ kí số. Việc sử dụng chữ kí số ngày càng có nhiều ứng dụng trong thực tế, không chỉ giới hạn trong Ngành Công Nghệ Thông Tin , Ngành Mật Mã mà còn được áp dụng trong một số lĩnh vực khác như trong lĩnh vực Ngân Hàng để xác thực người gửỉ, người nhận, lĩnh vực Viễn thông để sử dụng các thẻ thông minh. Với mật mã khoá công khai việc tạo ra chữ kí số và ứng dụng vào các tài liệu, các văn bản điện tử là vô cùng quan trọng. Chữ kí thường ( Chữ kí viết tay ) thì có thể giả mạo được , vậy thì chữ kí số phải đảm bảo những yêu cầu gì để có thể tạo cơ sở pháp lý trong thời đại Thông tin – Tin học hoá. Chữ kí số phải có những tính năng sau : 1. Người nhận văn bản đã kí phải có thể xác minh được bất kì chữ kí hợp lệ nào của người gửi. 2. Chữ kí không thể giả mạo được 3. Người đã kí thông báo thì không thể từ chối phủ nhận nó về sau được Mục đích của bài báo cáo là giới thiệu về “ chữ kí số Elgamal “ , đây là một trong những sơ đồ mạnh vào bậc nhất hiện nay, và đã được nhiều nước trên thế giới ứng dụng , đặc biệt là tại Mỹ đã có bản cải tiến của sơ đồ này và đã được Viện tiêu chuẩn và Công nghệ quốc gia Mỹ (NIST) chấp nhận làm chuẩn chữ kí số . Điểm mạnh và an toàn của sơ đồ chữ kí số Elgamal là dựa trên tính khó giải của bài toán tìm Logarithm rời rạc trên trường hữu hạn Zp , đây là một bài toán mà cho đến nay chưa có một thuật toán nào để giải nó, song bài toán ngược lấy luỹ thừa lại có thể tính toán hiệu quả theo thuật toán bình phương và nhân. Nói cách khác , luỹ thừa theo modulo p là hàm một chiều với các số nguyên tố p thích hợp.

doc23 trang | Chia sẻ: ngtr9097 | Lượt xem: 4215 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Đề tài Chữ ký RSA, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Lời Cám Ơn Để có được một bài báo cáo bổ ích, hiệu quả, hoàn chỉnh và đạt kết quả tốt đẹp trước hết nhóm em xin gửi tới toàn thể các thầy cô khoa công nghệ thông tin lời chúc sức khỏe, lời chào chân trọng và lời cám ơn sâu sắc nhất. Với sự quan tâm, dạy dỗ chỉ bảo tận tình chu đáo của các thầy cô, sự giúp đỡ nhiệt tình của các bạn, đến nay nhóm em đã có thể hoàn thành bài báo cáo, đề tài: Chữ Ký RSA. Để có được kết quả này nhóm em xin đặc biệt gửi lời cám ơn chân thành nhất tới cô giáo bộ môn “an toàn bảo mật thông tin” đã quan tâm giúp đỡ, vạch kế hoạch hướng dẫn nhóm em hoàn thành một cách tốt nhất bài báo cáo trong thời gian qua. Với điều kiện thời gian có hạn cũng như kinh ghiệm còn hạn chế của một sinh viên nên bài báo cáo sẽ không tránh khỏi những thiếu sót. Nhóm em rất mong nhận được sự chỉ bảo, đóng góp ý kiến của các thầy cô cùng toàn thể các bạn để nhóm em có điều kiện bổ sung, nâng cao ý thức của mình, phục vụ tốt hơn công tác thực tế sau này. Mục Lục Lời mở đầu 3 Chương I: Tổng quan về bảo mật 4 I. Giới thiệu chung về bảo mật thông tin 4 1. Mở đầu về bảo mật thông tin......................................................................................................4 2. Nguy cơ và hiểm họa đối với hệ thống thông tin.......................................................................6 3. Phân loại tấn công phá hoại an toàn...........................................................................................6 II. Dịch vụ cơ chế tấn công 7 Các dịch vụ an toàn...................................................................................................................7 Các cơ chế an toàn....................................................................................................................7 Tấn công phá hoại an ninh.......................................................................................................8 III. Mục tiêu và nguyên tắc chung của an toàn bảo mật......................................................................8 Chương II: Giới thiệu về ngành chữ ký điện tử.......................................................................................9 Giới thiệu..........................................................................................................................................9 Lịch sử ngành chữ ký điện tử.....................................................................................................11 Các ưu điểm của chữ ký điện tử................................................................................................12 Khả năng xác định nguồn gốc..............................................................................................12 Tính toàn vẹn.........................................................................................................................13 Tính không thể phủ nhận.....................................................................................................13 Thực hiện chữ ký số khóa công khai........................................................................................13 Một vài chữ ký điện tử................................................................................................................14 Chương III: Chữ ký RSA............................................................................................................15 Giới thiệu chữ ký RSA.....................................................................................................15 Thuật toán...................................................................................................................................15 Ví dụ............................................................................................................................................16 Chuẩn chữ ký số(bản cái tiến của chữ ký RSA)..........................................................18 Lời mở đầu Trong mật mã vấn đề bảo mật luôn đi đôi với vấn đề xác thực thông tin, đặc biệt trong hệ thống mã khoá công khai vấn đề xác thực là vô cùng quan trọng. Để giải quyết được vấn đề xác thực người ta đưa ra một cách vừa đơn giản vừa hiệu quả là sử dụng chữ kí số. Việc sử dụng chữ kí số ngày càng có nhiều ứng dụng trong thực tế, không chỉ giới hạn trong Ngành Công Nghệ Thông Tin , Ngành Mật Mã mà còn được áp dụng trong một số lĩnh vực khác như trong lĩnh vực Ngân Hàng để xác thực người gửỉ, người nhận, lĩnh vực Viễn thông để sử dụng các thẻ thông minh. Với mật mã khoá công khai việc tạo ra chữ kí số và ứng dụng vào các tài liệu, các văn bản điện tử là vô cùng quan trọng. Chữ kí thường ( Chữ kí viết tay ) thì có thể giả mạo được , vậy thì chữ kí số phải đảm bảo những yêu cầu gì để có thể tạo cơ sở pháp lý trong thời đại Thông tin – Tin học hoá. Chữ kí số phải có những tính năng sau : Người nhận văn bản đã kí phải có thể xác minh được bất kì chữ kí hợp lệ nào của người gửi. Chữ kí không thể giả mạo được Người đã kí thông báo thì không thể từ chối phủ nhận nó về sau được Mục đích của bài báo cáo là giới thiệu về “ chữ kí số Elgamal “ , đây là một trong những sơ đồ mạnh vào bậc nhất hiện nay, và đã được nhiều nước trên thế giới ứng dụng , đặc biệt là tại Mỹ đã có bản cải tiến của sơ đồ này và đã được Viện tiêu chuẩn và Công nghệ quốc gia Mỹ (NIST) chấp nhận làm chuẩn chữ kí số . Điểm mạnh và an toàn của sơ đồ chữ kí số Elgamal là dựa trên tính khó giải của bài toán tìm Logarithm rời rạc trên trường hữu hạn Zp , đây là một bài toán mà cho đến nay chưa có một thuật toán nào để giải nó, song bài toán ngược lấy luỹ thừa lại có thể tính toán hiệu quả theo thuật toán bình phương và nhân. Nói cách khác , luỹ thừa theo modulo p là hàm một chiều với các số nguyên tố p thích hợp. Chương I TỔNG QUAN VỀ BẢO MẬT Giới thiệu chung về bảo mật thông tin Mở đầu về bảo mật thông tin Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của doanh nghiệp là những ṇ̃i hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của ḿnh cho nhiều đối tượng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng. Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của doanh nghiệp. Vì vậy an toàn và bảo mật thông tin là nhiệm vụ rất nặng nề và khó đoán trước được, nhưng tựu trung lại gồm ba hướng chính sau: - Bảo đảm an toàn thông tin tại máy chủ - Bảo đảm an toàn cho phía máy trạm - Bảo mật thông tin trên đường truyền đứng trước yêu cầu bảo mật thông tin, ngoài việc xây dựng các phương thức bảo mật thông tin th́ người ta ñă ñưa ra các nguyên tắc về bảo vệ dữ liệu như sau: - Nguyên tắc hợp pháp trong lúc thu thập và xử lư dữ liệu. - Nguyên tắc đúng đắn. - Nguyên tắc phù hợp với mục đích. - Nguyên tắc cân xứng. - Nguyên tắc minh bạch. - Nguyên tắc được cùng quyết định cho từng cá nhân và bảo đảm quyền truy cập cho người liên quan. - Nguyên tắc không phân biệt ñối xử. - Nguyên tắc an toàn. - Nguyên tắc có trách niệm trước pháp luật. - Nguyên tắc giám sát độc lập và hình phạt theo pháp luật. - Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu xuyên biên giới. Ở đây chúng ta sẽ tập trung xem xét các nhu cầu an ninh và đề ra các biện pháp an toàn cũng như vận hành các cơ chế để đạt được các mục tiêu đó. Nhu cầu an toàn thông tin: An toàn thông tin đă thay đổi rất nhiều trong thời gian gần đây. Trước kia hầu như chỉ có nhu cầu bảo mật thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng. Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan trọng và cung cấp giấy phép được quyền sử dụng các tài liệu mật đó. Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin lưu trữ. Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi nơi, mọi lúc. Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm an toàn thông tin. Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền. Trong ñó có cả các phương tiện phần mềm và phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra. Các khái niệm: An toàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker. An toàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng. An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau. Mục đích của môn học là tập trung vào an toàn Internet gồm các phương tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ thông tin. Nguy cơ và hiểm họa đối với hệ thống thông tin Các hiểm họa đối với hệ thống có thể được phân loại thành hiểm họa vô tình hay cố ý, chủ động hay thụ động. Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng. Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép. Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền. Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống. Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn, nó có thể xuất phát từ những nguyên nhân như sau: Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin. Ngay trong chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống. Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản lý, kiểm tra và điều khiển hệ thống. Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần mềm hệ thống và ứng dụng do hăng sản xuất cài sẵn các loại 'rệp' điện tử theo ý đồ định trước, gọi là “bom điện tử”. Nguy hiểm nhất đối với mạng máy tính mở là tin tặc, từ phía bọn tội phạm. Phân loại tấn công phá hoại an toàn: Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công: Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo. Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực. Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện. Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng. Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập. Tấn công bị động: Do thám, theo dõi đường truyền để nhận được nội dung bản tin hoặc theo dõi luồng truyền tin. Tấn công chủ động: Thay đổi luồng dữ liệu để giả mạo một người nào đó, lặp lại bản tin trước, thay đổi ban tin khi truyền, từ chối dịch vụ. Dịch vụ cơ chế tấn công Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác định các yêu cầu an ninh của tổ chức. Trong đó cần có tiếp cận tổng thể xét cả ba khía cạnh của an toàn thông tin: bảo vệ tấn công, cơ chế an toàn và dịch vụ an toàn. Sau đây chúng ta xét chúng theo trình tự ngược lại: Các dịch vụ an toàn. Đây là công cụ đảm bảo an toàn của hệ thống xử lý thông tin và truyền thông tin trong tổ chức. Chúng được thiết lập để chống lại các tấn công phá hoại. Có thể dùng một hay nhiều cơ chế an toàn để cung cấp dịch vụ. Thông thường người ta cần phải tạo ra các liên kết với các tài liệu vật lý: như có chữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, được công chứng, chứng kiến, được ghi nhận hoặc có bản quyền. Các cơ chế an toàn Từ các công việc thực tế để chống lại các phá hoại an ninh, người ta đặt hệ thống và sắp xếp lại tạo thành các cơ chế an ninh khác nhau. đây là cơ chế được thiết kế để phát hiện, bảo vệ hoặc khôi phục do tấn công phá hoại. Không có cơ chế đơn lẻ nào đáp ứng được mọi chức năng yêu cầu của công tác an ninh. Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an toàn đó là: kỹ thuật mã hoá. Tấn công phá hoại an ninh Ta xác định rõ thế nào là các hành động tấn công phá hoại an ninh. đó là mọi hành động chống lại sự an toàn thông tin của các tổ chức. An toàn thông tin là bàn về bằng cách nào chống lại tấn công vào hệ thống thông tin hoặc phát hiện ra chúng. Trên thực tế có rất nhiều cách và nhiều kiểu tấn công khác nhau. Thường thuật ngữ đe doạ và tấn công được dùng như nhau. Cần tập trung chống một số kiểu tấn công chính: thụ động và chủ động. Mục tiêu và nguyên tắc chung của an toàn bảo mật Ba mục tiêu của an toàn bảo mật thông tin: Tính bí mật: Tài sản của hệ thống chỉ được truy cập bởi những người có thẩm quyền. Các loại truy cập gồm có: đọc (reading), xem (viewing), in ấn (printing), sử dụng chương trình, hoặc hiểu biết về sự tồn tại của một đối tượng trong tổ chức.Tính bí mật có thể được bảo vệ nhờ việc kiểm soát truy cập (theo nhiều kiểu khác nhau) hoặc nhờ các thuật toán mã hóa dữ liệu. Kiếm soát truy cập chỉ có thể được thực hiện với các hệ thống phần cứng vật lý. Còn đối với các dữ liệu công cộng thì thường phương pháp hiệu quả là các phương pháp của mật mã học. Tính toàn vẹn dữ liệu: tài sản của hệ thống chỉ được thay đổi bởi những người có thẩm quyền. Tính sẵn dùng: tài sản luôn sẵn sàng được sử dụng bởi những người có thẩm quyền. Hai nguyên tắc của an toàn bảo mật thông tin: Việc thẩm định về bảo mật phả i là khó và cần tính tới tất cả các tình huống , khả năng tấn công có thể được thực hiện. Tài sản đựợc bảo vệ cho tới khi hết giá trị sử dụng hoặc hết ý nghĩa bí mật. Chương II Giới Thiệu Về Ngành Chữ Ký Điện Tử Giới thiệu Hằng ngày, chúng ta vẫn thường hay dùng chữ ký để xác minh một vấn đề, hay xác nhận quyền của mình đối với một vật thông những giấy tờ hoặc hợp đồng nào đó. Chẳng hạn như tên một bức điện nhận tiền từ ngân hàng, hay những hợp đồng ký kết mua bán, chuyển nhượng… Những chữ ký đó là chữ ký viết tay. Những yếu tố nào đã làm nên “sức thuyết phục” của nó ? Về mặt lý tưởng: Chữ ký là bằng chứng thể hiện người ký có chủ định ký văn bản Chữ ký thể hiện “chủ quyền ”, nó làm cho người nhận văn bản biết rằng ai đích thị là người đã ký văn bản Chữ ký không thể “tái sử dụng được” , tức là nó là phần của văn bản mà không thể sao chép sang văn bản khác Văn bản đã ký không thể thay đổi được Chữ ký không thể giải mạo và cũng là thứ không thể chối bỏ Trong cuộc sống, mọi thứ không diễn ra theo đúng “mô hình lý tưởng” nêu trên, nhưng với khả năng kiểm định sát sao thì việc làm khác đi không phải là dễ. Chúng ta có lý do để mang mô hình này vào thế giới máy tính, nhưng có những khó khăn hiển nhiên: các dòng thông tin trên máy tính được sao chép một cách quá dễ dàng, hình ảnh của chữ ký tay của một người nào đó dù khó bắt chước tới đâu cũng dễ dàng sao chép từ văn bản này sang văn bản khác… Để có các đặc tính như đã mô tả trên , giao thức ký trong thế giới điện tử cần tới sự hỗ trợ của công nghệ mã hóa. Đó là chữ ký điện tử(electronic signature) Về căn bản, chữ ký điện tử cũng giống như chữ viết tay. Chúng ta dùng nó để xác nhận lời hứa hay cam kết của mình và sau đó không thể rút lại được. Chữ ký điện tử không đòi hỏi phải sử dụng giấy mực, nó gắn đặc điểm nhận dạng của người ký vào một bản cam kết nào đó. Có được một bản chứng nhận điện tử cũng giống như dùng bằng lái xe để xác nhận nhận dạng của mình. Bạn có thể thi lấy được bằng lái xe tại Hà Nội những nó lại cho phép bạn điều khiển phương tiện tại TP HCM. Tương tự như vậy, bản chứng nhận điện tử là vật để khẳng định nhân dạng của bạn trên Internet với những người chấp nhận nó. Chữ ký điện tử (tiếng anh: electronic signature) là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác định người chủ của dữ liệu đó. Chữ ký điện tử được sử dụng trong các giao dịch điện tử. Xuất phát từ thực tế, chữ ký điện tử cũng cần đảm bảo các chức năng: xác định được người chủ của một dữ liệu nào đó: văn bản, ảnh, video, ... dữ liệu đó có bị thay đổi hay không. Hai khái niệm chữ ký số (digital signature) và chữ ký điện tử (electronic signature) thường được dùng thay thế cho nhau mặc dù chúng không hoàn toàn có cùng nghĩa. Chữ ký số chỉ là một tập con của chữ ký điện tử (chữ ký điện tử bao hàm chữ ký số) Tuy nhiên các chữ ký thỏa mãn hai điều kiện cơ bản sau: Không thể giả mạo. Nếu P ký thông bao M băng chữ ký S(P,M) thì không một ai có thể tạo được cặp [M,S(M,P)] Xác thực. Nếu R nhận được cặp [M,S(M,P)] được coi là của R thì R có thể kiểm tra được rằng chữ ký có thực sự là của P hay không? Chỉ có P mới có thể tạo ra được chữ ký này và chữ ký được “gắn chặt” với M. Hai yêu cầu đầu tiên này là những trở ngại chính trong giao dịch qua máy tính. Hai tính chất bổ trợ sau là những tính chất mong muốn đối với giao dịch được hoàn tất nhờ chữ ký số: + không thể thay đổi. Sau khi được phát M không thể thay đổi bởi S, R, hoặc bởi một kẻ thu trộm nào. +không thể sử dụng lại. Một thông báo trước đó được đưa ra sẽ ngay lập tức bị R phát hiện. Một sơ đồ chữ ký số thường chứa hai thành phần: thuật toán ký và thuật toán xác minh. Người A có thể ký bức điện x dùng thuật toán an toàn. Chữ ký Sig(x) nhận được có thể kiểm tra bằng thuật toán xác minh công khai Ver. Khi cho trước cặp (x,y) thuật toán xác minh cho giá trị TRUE hay FALSE tùy thuộc vào việc chữ ký được xác minh như thế nào. Lịch sử Chữ ký điện tử là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác định người chủ của dữ liệu đó. Ta cũng có thể sử dụng định nghĩa rộng hơn, bao hàm cả mã nhận thực, hàm băm và các thiết bị bút điện tử. Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật. Khóa công khai thường được phân phối thông qua chứng thực khóa công khai. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký. Khái niệm chữ ký điện tử - mặc dù thường được sử dụng cùng nghĩa với chữ ký số nhưng thực sự có nghĩa rộng hơn. Chữ ký điện tử chỉ đến bất kỳ phương pháp nào (không nhất thiết là mật mã) để xác định người chủ của văn bản điện tử. Chữ ký điện tử bao gồm cả địa chỉ telex và chữ ký trên giấy được truyền bằng fax. Con người đã sử dụng các hợp đồng dưới dạng điện tử từ hơn 100 năm nay với việc sử dụng mã Morse và điện tín. Vào năm 1889, tòa án tối cao bang New Hampshire (Hoa kỳ) đã phê chuẩn tính hiệu lực của chữ ký điện tử. Tuy nhiên, chỉ với những phát triển của khoa học kỹ thuật gần đây thì chữ ký điện tử mới đi vào cuộc sống một cách rộng rãi. Vào thập kỷ 1980, các công ty và một số cá nhân bắt đầu sử dụng máy fax để truyền đi các tài liệu quan trọng. Mặc dù chữ ký trên các tài liệu này vẫn thể hiện trên giấy nhưng quá trình truyền và nhận chúng hoàn toàn dựa trên tín hiệu điện tử. Hiện nay, chữ ký điện tử có thể bao hàm các cam kết gửi bằng email, nhập các số định dạng cá nhân (PIN) vào các máy ATM, ký bằng bút điện tử với thiết bị màn hình cảm ứng tại các quầy tính ti