đồ án bảo mật thông tin: Chữ ký số

30 642 4
đồ án bảo mật thông tin: Chữ ký số

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

đề tài làm chi tiết, rõ ràng

[\[\ BÁO CÁO ĐỒ ÁN: MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: CHỮ SỐ Chữ số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 1    A. Danh sách nhóm STT MSSV Tên Email SDT 1. 406170001  bach.huynhvan@gmail.com 01698815297 2. 406170006  lekieulediem@gmail.com 0983728190 3. 406170015  nguyenthituyethai@gmail.com 0938170788 4. 406170046  dthao18@yahoo.com 0932613917 B. Nội dung nghiên cứu I.  II.  và so sánh III.  IV.  V.  VI.  C. Chi tiết nội dung I. Tổng quan về chữ số 1.     -   Chữ số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 2 -      không có cách nào     sau:        :  C.             2.        -  -   -  -     3.   Chữ số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 3 i)       - encryption) Chữ số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 4   .         các     ii)  ài.       K xa    ay   X  K xa   ay .   X,  Chữ số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 5  . (1) X A: M||E(K xa , [ID X ||H(M)]) (2) A Y: E(K ay , [ID X ||M||E(K xa , [ID X ||H(M)])||T])  (1) X A: ID X ||E(K xy , M)||E(K xa , [ID X ||H(E(K xy , M))]) (2) A Y: E(K ay ,[ID X ||E(K xy , M)])||E(K xa , [ID X ||H(E(K xy , M))||T])  (1) X A: ID X ||E(PR x , [ID X ||E(PU y , E(PR x , M))]) (2) A Y: E(PR a , [ID X ||E(PU y , E(PR x , M))||T]) (c)   X  Y  A  M  T  II. Các thuật toán tạo chữ số 1. ElGamal   Chữ số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 6   o   i)   p  Z * p (g odulo p) ii)   k 1 ≤ k ≤ p  v = g k (mod p)  công khai là (p,g,v) iii) DD 1<D<p  1<e<p và gcd(e, p-1) =1  Tính r = g e (mod p)  Tính s = (D – k.r)e -1 (mod p-1) D (s,r) iv)    0 < r < p và 0 < s < p − 1  g D (mod p) = v r r s (mod p) N g k ≡ v (mod p)   v và g D x và y v x x y ≡ g D (mod p)   log g (v)x + y log g (x) ≡ D (mod p − 1)  toán log g (v) và log g (x) y. Chữ số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 7  2   vào   2. DSA (Digital Signature Algorithm) Các thao tác  i) o khóa   L-1 <p<2 L       (p-1)/q - (p-1)/q mod p>1     x mod p   ii)    k mod p) mod q  Tính s = [k -1 (H(M) + x.r] mod q  iii)     -1 mod q      v = [g u1 y u2 mod p] mod q   Chữ số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 8 So sánh ElGamal và DSA:   r = g e (mod p) -1 r = (g k mod p) mod q -1       -1    3. RSA   (ANS) X9.31 và Public Key Cryptography Standard (PKCS) #1. i)    gcd(v, (p - 1)(q - 1)) = 1 Công khai N = p*q và v ii)  Tính s sao cho:    s (mod N) Chữ số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 9 iii) Xác minh: Tính S v mod N      công khai.     t tóan RSA không dùng   4. ECDSA(Elliptic Curve Digital Signature Algorithm)  ISO 1998, ANSI 1999, IEEE 2000. i)  - 1] Khóa chung Q : Q = d*G ii)   1. e = SHA-1(M) 2.  3.   4. s = k -1    iii) Xác minh: 1.  -   2. e = sha-1(m) [...]... không thông qua trọng tài Tấn công chữ nhằm 2 mục tiêu:  Giả mạo chữ (forgery attack): Nhóm DSII [BDHT] Page 11 Chữ số - Các thuật toán và tấn công 2009 Tìm chữ của một thông điệp M khi biết các khóa công khai, các thông điệp khác và chữ tương ứng Cho trước thông điệp M và chữ tương ứng, thay đổi nội dung thông điệp M thành M’ sao cho chữ vẫn được xác minh là đúng Tìm khóa bí mật. .. tấn công chữ số Nhóm DSII [BDHT] Page 21 Chữ số - Các thuật toán và tấn công 2009 Kịch bản tấn công: 1 Bên A gửi cho bên B một thông điệp M với chữ là S 2 Hacker bắt được thông điệp M cùng với chữ S tương ứng 3 Hacker dùng các thông tin công khai để giải mã chữ ký, hoặc cho thông điệp M đi qua hàm băm  có được mã băm của thông điệp M là H 4 Hacker dùng một tool để tìm ra một thông điệp... DSII [BDHT] Page 26 Chữ số - Các thuật toán và tấn công 2009 hàng, cấp xuất xứ hàng hóa (C/0) hay hoạt động thương mại điện tử cũng đang rất cần dịch vụ chữ số để đảm bảo tính pháp lý và bảo mật giao dịch Theo quyết định số 25/2006/QĐ-BTM về qui chế sử dụng chữ số của Bộ Thương mại, mọi văn bản điện tử được bằng chữ số có giá trị pháp lý tương đương văn bản giấy được và đóng dấu Qui... Hải chỉ có thể triển khai được khi có doanh nghiệp cung cấp dịch vụ chữ số Đây là công cụ thay cho con dấu và chữ ký, đảm bảo tính pháp lý của hồ “Các đối tượng nộp thuế để đảm bảo tính hợp pháp của hồ khai thuế phải sử dụng chữ số Chữ số có giá trị thay cho con dấu của doanh nghiệp, nếu hồ gửi qua mạng không có chữ số sẽ không có giá trị pháp lý”, bà Hải nói Không chỉ ngành thuế,... Tìm khóa bí mật của người (key recovery attack): Phục hồi được khóa bí mật của người từ các thông điệp M và chữ tương ứng  Bản chất chữ số được tạo ra bới 2 thành phần: dùng hàm băm và dùng mã hóa bất đối xứng (public – key cryptography) Mỗi lược đồ số sử dụng một thuật toán mã hóa bất đối xứng khác nhau nên cách tấn công cũng khác nhau Ví dụ như các lược đồ số dùng RSA có thể bị tấn... chữ số ở Việt Nam”, ông Khả nói Nhóm DSII [BDHT] Page 25 Chữ số - Các thuật toán và tấn công 2009 Mặc dù chưa được cấp phép, nhưng ông La Thế Hưng, Trưởng phòng an toàn thông tin của VDC, cho biết công ty này đã chuẩn bị cho việc cung cấp dịch vụ chữ số từ năm 2005, đến nay đã hoàn tất hệ thống và các thiết bị để cung cấp dịch vụ chữ số trên phạm vi toàn quốc VDC đã đầu tư trên 100 tỷ đồng... khóa bí mật hay từ một kẻ giả mạo, và để tìm ra đâu là thông điệp của người hợp pháp thì người đó không còn cách nào khác là phải đưa ra khóa bí mật của mình Dù vậy, kẻ tấn công vẫn không thể thay đổi được nội dung của thông điệp III Lý thuyết về cách tấn công chữ số Có nhiều phương pháp tấn công chữ số khác nhau, ở đây do giới hạn về thời gian nên nhóm chỉ nghiên cứu tấn công vào chữ số trực... hội thảo này, ông Đào Đình Khả, Giám đốc Trung tâm chứng thực chữ số quốc gia (RootCA) - cơ quan quản lý và cấp phép cho doanh nghiệp cung cấp dịch vụ chữ số công cộng - thuộc Bộ TT&TT cho biết hiện đã có một số doanh nghiệp đăng tham gia cung cấp dịch vụ chữ số, trong đó có một vài doanh nghiệp như Công ty Điện toán và Truyền số liệu (VDC) đang trong giai đoạn xem xét cuối cùng để tiến... trên 100 tỷ đồng xây dựng hệ thống cung cấp dịch vụ chữ số “Theo kế hoạch, VDC sẽ được cấp phép cung cấp dịch vụ chữ số vào khoảng tháng 8 tới”, ông Hưng nói và cho biết “VDC sẽ cung cấp dịch vụ ngay khi có được giấy phép từ Bộ TT&TT” Theo ông Hưng, VDC sẽ cung cấp dịch vụ chữ số cho người dùng cá nhân, tổ chức và doanh nghiệp, dịch vụ chữ số cho máy chủ web và dịch vụ cho phần mềm Các dịch... số - Các thuật toán và tấn công  ii) 2009 Công khai khóa h Tạo chữ ký:  Chọn D =(D1, D2) mod q  Tính: v1 = (D1 * G − D2 * F) / q  v2 = (-D1 * g + D2 * f) / q  Tính: s = v1 * f + v2 * F  Công khai chữ (D, s) iii) Xác minh chữ ký:  Tính t = h * s (mod q)  Kiểm tra (s, t) gần với (D1, D2) Đánh giá độ an toàn và ứng dụng  Ntru nhanh hơn hẳn các các thuật toán tạo chữ số khác như ELGaml, . [[ BÁO CÁO ĐỒ ÁN: MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: CHỮ KÝ SỐ Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII.  Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 16 Chữ ký số - Các thuật toán và tấn công 2009

Ngày đăng: 28/02/2014, 20:37

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan