Đang tải... (xem toàn văn)
đề tài làm chi tiết, rõ ràng
[\[\ BÁO CÁO ĐỒ ÁN: MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: CHỮ KÝ SỐ Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 1 A. Danh sách nhóm STT MSSV Tên Email SDT 1. 406170001 bach.huynhvan@gmail.com 01698815297 2. 406170006 lekieulediem@gmail.com 0983728190 3. 406170015 nguyenthituyethai@gmail.com 0938170788 4. 406170046 dthao18@yahoo.com 0932613917 B. Nội dung nghiên cứu I. II. và so sánh III. IV. V. VI. C. Chi tiết nội dung I. Tổng quan về chữ ký số 1. - Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 2 - không có cách nào sau: : C. 2. - - - - 3. Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 3 i) - encryption) Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 4 . các ii) ài. K xa ay X K xa ay . X, Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 5 . (1) X A: M||E(K xa , [ID X ||H(M)]) (2) A Y: E(K ay , [ID X ||M||E(K xa , [ID X ||H(M)])||T]) (1) X A: ID X ||E(K xy , M)||E(K xa , [ID X ||H(E(K xy , M))]) (2) A Y: E(K ay ,[ID X ||E(K xy , M)])||E(K xa , [ID X ||H(E(K xy , M))||T]) (1) X A: ID X ||E(PR x , [ID X ||E(PU y , E(PR x , M))]) (2) A Y: E(PR a , [ID X ||E(PU y , E(PR x , M))||T]) (c) X Y A M T II. Các thuật toán tạo chữ ký số 1. ElGamal Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 6 o i) p Z * p (g odulo p) ii) k 1 ≤ k ≤ p v = g k (mod p) công khai là (p,g,v) iii) DD 1<D<p 1<e<p và gcd(e, p-1) =1 Tính r = g e (mod p) Tính s = (D – k.r)e -1 (mod p-1) D (s,r) iv) 0 < r < p và 0 < s < p − 1 g D (mod p) = v r r s (mod p) N g k ≡ v (mod p) v và g D x và y v x x y ≡ g D (mod p) log g (v)x + y log g (x) ≡ D (mod p − 1) toán log g (v) và log g (x) y. Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 7 2 vào 2. DSA (Digital Signature Algorithm) Các thao tác i) o khóa L-1 <p<2 L (p-1)/q - (p-1)/q mod p>1 x mod p ii) k mod p) mod q Tính s = [k -1 (H(M) + x.r] mod q iii) -1 mod q v = [g u1 y u2 mod p] mod q Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 8 So sánh ElGamal và DSA: r = g e (mod p) -1 r = (g k mod p) mod q -1 -1 3. RSA (ANS) X9.31 và Public Key Cryptography Standard (PKCS) #1. i) gcd(v, (p - 1)(q - 1)) = 1 Công khai N = p*q và v ii) Tính s sao cho: s (mod N) Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 9 iii) Xác minh: Tính S v mod N công khai. t tóan RSA không dùng 4. ECDSA(Elliptic Curve Digital Signature Algorithm) ISO 1998, ANSI 1999, IEEE 2000. i) - 1] Khóa chung Q : Q = d*G ii) 1. e = SHA-1(M) 2. 3. 4. s = k -1 iii) Xác minh: 1. - 2. e = sha-1(m) [...]... không thông qua trọng tài Tấn công chữ ký nhằm 2 mục tiêu: Giả mạo chữ ký (forgery attack): Nhóm DSII [BDHT] Page 11 Chữ ký số - Các thuật toán và tấn công 2009 Tìm chữ ký của một thông điệp M khi biết các khóa công khai, các thông điệp khác và chữ ký tương ứng Cho trước thông điệp M và chữ ký tương ứng, thay đổi nội dung thông điệp M thành M’ sao cho chữ ký vẫn được xác minh là đúng Tìm khóa bí mật. .. tấn công chữ ký số Nhóm DSII [BDHT] Page 21 Chữ ký số - Các thuật toán và tấn công 2009 Kịch bản tấn công: 1 Bên A gửi cho bên B một thông điệp M với chữ ký là S 2 Hacker bắt được thông điệp M cùng với chữ ký S tương ứng 3 Hacker dùng các thông tin công khai để giải mã chữ ký, hoặc cho thông điệp M đi qua hàm băm có được mã băm của thông điệp M là H 4 Hacker dùng một tool để tìm ra một thông điệp... DSII [BDHT] Page 26 Chữ ký số - Các thuật toán và tấn công 2009 hàng, cấp xuất xứ hàng hóa (C/0) hay hoạt động thương mại điện tử cũng đang rất cần dịch vụ chữ ký số để đảm bảo tính pháp lý và bảo mật giao dịch Theo quyết định số 25/2006/QĐ-BTM về qui chế sử dụng chữ ký số của Bộ Thương mại, mọi văn bản điện tử được ký bằng chữ ký số có giá trị pháp lý tương đương văn bản giấy được ký và đóng dấu Qui... Hải chỉ có thể triển khai được khi có doanh nghiệp cung cấp dịch vụ chữ ký số Đây là công cụ thay cho con dấu và chữ ký, đảm bảo tính pháp lý của hồ sơ “Các đối tượng nộp thuế để đảm bảo tính hợp pháp của hồ sơ khai thuế phải sử dụng chữ ký số Chữ ký số có giá trị thay cho con dấu của doanh nghiệp, nếu hồ sơ gửi qua mạng không có chữ ký số sẽ không có giá trị pháp lý”, bà Hải nói Không chỉ ngành thuế,... Tìm khóa bí mật của người ký (key recovery attack): Phục hồi được khóa bí mật của người ký từ các thông điệp M và chữ ký tương ứng Bản chất chữ ký số được tạo ra bới 2 thành phần: dùng hàm băm và dùng mã hóa bất đối xứng (public – key cryptography) Mỗi lược đồ ký số sử dụng một thuật toán mã hóa bất đối xứng khác nhau nên cách tấn công cũng khác nhau Ví dụ như các lược đồ ký số dùng RSA có thể bị tấn... chữ ký số ở Việt Nam”, ông Khả nói Nhóm DSII [BDHT] Page 25 Chữ ký số - Các thuật toán và tấn công 2009 Mặc dù chưa được cấp phép, nhưng ông La Thế Hưng, Trưởng phòng an toàn thông tin của VDC, cho biết công ty này đã chuẩn bị cho việc cung cấp dịch vụ chữ ký số từ năm 2005, đến nay đã hoàn tất hệ thống và các thiết bị để cung cấp dịch vụ chữ ký số trên phạm vi toàn quốc VDC đã đầu tư trên 100 tỷ đồng... khóa bí mật hay từ một kẻ giả mạo, và để tìm ra đâu là thông điệp của người ký hợp pháp thì người đó không còn cách nào khác là phải đưa ra khóa bí mật của mình Dù vậy, kẻ tấn công vẫn không thể thay đổi được nội dung của thông điệp III Lý thuyết về cách tấn công chữ ký số Có nhiều phương pháp tấn công chữ ký số khác nhau, ở đây do giới hạn về thời gian nên nhóm chỉ nghiên cứu tấn công vào chữ ký số trực... hội thảo này, ông Đào Đình Khả, Giám đốc Trung tâm chứng thực chữ ký số quốc gia (RootCA) - cơ quan quản lý và cấp phép cho doanh nghiệp cung cấp dịch vụ chữ ký số công cộng - thuộc Bộ TT&TT cho biết hiện đã có một số doanh nghiệp đăng ký tham gia cung cấp dịch vụ chữ ký số, trong đó có một vài doanh nghiệp như Công ty Điện toán và Truyền số liệu (VDC) đang trong giai đoạn xem xét cuối cùng để tiến... trên 100 tỷ đồng xây dựng hệ thống cung cấp dịch vụ chữ ký số “Theo kế hoạch, VDC sẽ được cấp phép cung cấp dịch vụ chữ ký số vào khoảng tháng 8 tới”, ông Hưng nói và cho biết “VDC sẽ cung cấp dịch vụ ngay khi có được giấy phép từ Bộ TT&TT” Theo ông Hưng, VDC sẽ cung cấp dịch vụ chữ ký số cho người dùng cá nhân, tổ chức và doanh nghiệp, dịch vụ chữ ký số cho máy chủ web và dịch vụ cho phần mềm Các dịch... ký số - Các thuật toán và tấn công ii) 2009 Công khai khóa h Tạo chữ ký: Chọn D =(D1, D2) mod q Tính: v1 = (D1 * G − D2 * F) / q v2 = (-D1 * g + D2 * f) / q Tính: s = v1 * f + v2 * F Công khai chữ ký (D, s) iii) Xác minh chữ ký: Tính t = h * s (mod q) Kiểm tra (s, t) gần với (D1, D2) Đánh giá độ an toàn và ứng dụng Ntru nhanh hơn hẳn các các thuật toán tạo chữ ký số khác như ELGaml, . [[ BÁO CÁO ĐỒ ÁN: MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: CHỮ KÝ SỐ Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII. Chữ ký số - Các thuật toán và tấn công 2009 Nhóm DSII [BDHT] Page 16 Chữ ký số - Các thuật toán và tấn công 2009