1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bài tập: An Toàn Thông Tin

18 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 18
Dung lượng 134,41 KB

Nội dung

Bài tập: An Tồn Thơng Tin Họ tên SV: Trần Ngọc Sơn Lớp: CDTI22A1HN Mục lục: • Tìm hiểu tổng quan giải pháp cho chế đảm bảo an ninh mạng (tìm hiểu hacker) Các kiểu công hacker 1.1Tấn công trực tiếp Sử dụng máy tính để cơng máy tính khác với mục đích dị tìm mật mã, tên tài khoản tương ứng, … Họ sử dụng số chương trình giải mã để giải mã file chứa password hệ thống máy tính nạn nhân Do đó, mật ngắn đơn giản thường dễ bị phát Ngồi ra, hacker cơng trực tiếp thơng qua lỗi chương trình hay hệ điều hành làm cho hệ thống tê liệt hư hỏng Trong số trường hợp, hacker đoạt quyền người quản trị hệ thống 1.2.Kỹ thuật đánh lừa : Social Engineering Đây thủ thuật nhiều hacker sử dụng cho công thâm nhập vào hệ thống mạng máy tính tính đơn giản mà hiệu Thường sử dụng để lấy cấp mật khẩu, thông tin, cơng vào phá hủy hệ thống Ví dụ : kỹ thuật đánh lừa Fake Email Login Về nguyên tắc, đăng nhập vào hộp thư bạn phải nhập thơng tin tài khoản bao gồm username password gởi thông tin đến Mail Server xử lý Lợi dụng việc này, người công thiết kế trng web giống hệt trang đăng nhập mà bạn hay sử dụng Tuy nhiên, trang web giả tất thông tin mà bạn điền vào gởi đến cho họ Kết quả, bạn bị đánh cắp mật ! Nếu người quản trị mạng, bạn nên ý dè chừng trước email, messengers, cú điện thoại yêu cầu khai báo thông tin Những mối quan hệ cá nhân hay tiếp xúc mối nguy hiểm tiềm tàng 1.3 Kỹ thuật công vào vùng ẩn Những phần bị dấu website thường chứa thông tin phiên làm việc client Các phiên làm việc thường ghi lại máy khách không tổ chức sở liệu máy chủ Vì vậy, người cơng sử dụng chiêu chức View Source trình duyệt để đọc phần đầu từ tìm sơ hở trang Web mà họ muốn cơng Từ đó, công vào hệ thống máy chủ 1.4.Tấn công vào lỗ hổng bảo mật Hiện, lỗ hổng bảo mật phát nhiều hệ điều hành, web server hay phần mềm khác, Và hãng sản xuất cập nhật lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước Do đó, người sử dụng phải ln cập nhật thông tin nâng cấp phiên cũ mà sử dụng khơng hacker lợi dụng điều để công vào hệ thống Thông thường, forum hãng tiếng cập nhật lỗ hổng bảo mật việc khai thác lỗ hổng tùy người 1.5.Khai thác tình trạng tràn đệm Tràn đệm tình trạng xảy liệu gởi nhiều so với khả xử lý hệ thống hay CPU Nếu hacker khai thác tình trạng tràn đệm họ làm cho hệ thống bị tê liệt làm cho hệ thống khả kiểm soát Để khai thác việc này, hacker cần biết kiến thức tổ chức nhớ, stack, lệnh gọi hàm Shellcode Khi hacker khai thác lỗi tràn đệm hệ thống, họ đoạt quyền root hệ thống Đối với nhà quản trị, tránh việc tràn đệm khơng khó khăn, họ cần tạo chương trình an tồn từ thiết kế 1.6.Nghe trộm Các hệ thống truyền đạt thông tin qua mạng không chắn lợi dụng điều này, hacker truy cập vào data paths để nghe trộm đọc trộm luồng liệu truyền qua Hacker nghe trộm truyền đạt thông tin, liệu chuyển đến sniffing snooping Nó thu thập thông tin quý giá hệ thống packet chứa password username Các chương trình nghe trộm cịn gọi sniffing Các sniffing có nhiệm vụ lắng nghe cổng hệ thống mà hacker muốn nghe trộm Nó thu thập liệu cổng chuyển cho hacker 1.7.Kỹ thuật chèn mã lệnh Một kỹ thuật công sử dụng cho số kỹ thuật công khác chèn mã lệnh vào trang web từ máy khách người công Kỹ thuật chèn mã lệnh cho phép người công đưa mã lệnh thực thi vào phiên làm việc web người dùng khác Khi mã lệnh chạy, cho phép người công thực nhiều nhiều chuyện giám sát phiên làm việc trang web tồn quyền điều khiển máy tính nạn nhân Kỹ thuật công thành công hay thất bại tùy thuộc vào khả linh hoạt người công 1.8.Kỹ thuật giả mạo địa Thông thường, mạng máy tính nối với Internet bảo vệ tường lửa(fire wall) Bức tường lửa hiểu cổng mà người vào nhà hay phải qua bị “điểm mặt” Bức tường lửa hạn chế nhiều khả cơng từ bên ngồi gia tăng tin tưởng lẫn việc sử dụng tào nguyên chia sẻ mạng nội Sự giả mạo địa nghĩa người bên giả mạo địa máy tính máy tính hệ thống cần cơng Họ tự đặt địa IP máy tính trùng với địa IP máy tính mạng bị cơng Nếu làm điều này, hacker lấy liệu, phá hủy thông tin hay phá hoại hệ thống 1.9.Tấn cơng vào hệ thống có cấu hình khơng an tồn Cấu hình khơng an tồn lỗ hổng bảo mật hệ thống Các lỗ hổng tạo ứng dụng có thiết lập khơng an tồn người quản trị hệ thống định cấu hình khơng an tồn Chẳng hạn cấu hình máy chủ web cho phép có quyền duyệt qua hệ thống thư mục Việc thiết lập làm lộ thơng tin nhạy cảm mã nguồn, mật hay thông tin khách hàng Nếu quản trị hệ thống cấu hình hệ thống khơng an tồn nguy hiểm người cơng duyệt qua file pass họ download giải mã ra, họ làm nhiều thứ hệ thống 1.10.Tấn công dùng Cookies Cookie phần tử liệu nhỏ có cấu trúc chia sẻ website trình duyệt người dùng Cookies lưu trữ file liệu nhỏ dạng text (size 4KB) Chúng site tạo để lưu trữ, truy tìm, nhận biết thơng tin người dùng ghé thăm site vùng mà họ qua site Những thông tin bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen, Cookies Browser người dùng chấp nhận lưu đĩa cứng máy tính, Browser hổ trợ cookies 1.11.Can thiệp vào tham số URL Đây cách công đưa tham số trực tiếp vào URL Việc công dùng câu lệnh SQL để khai thác sở liệu máy chủ bị lỗi Điển hình cho kỹ thuật cơng công lỗi “SQL INJECTION” Kiểu công gọn nhẹ hiệu người công cần cơng cụ cơng trình duyệt web backdoor 1.12.Vơ hiệu hóa dịch vụ Kiểu công thông thường làm tê liệt số dịch vụ, gọi DOS (Denial of Service - Tấn công từ chối dịch vụ) Các công lợi dụng số lỗi phần mềm hay lỗ hổng bảo mật hệ thống, hacker lệnh cho máy tính chúng đưa u cầu khơng đâu vào đâu đến máy tính, thường server mạng Các yêu cầu gởi đến liên tục làm cho hệ thống nghẽn mạch số dịch vụ không đáp ứng cho khách hàng Đơi khi, u cầu có cơng từ chối dịch vụ hợp lệ Ví dụ thơng điệp có hành vi cơng, hồn tồn hợp lệ mặt kỹ thuật Những thông điệp hợp lệ gởi lúc Vì thời điểm mà server nhận nhiều yêu cầu nên dẫn đến tình trạng khơng tiếp nhận thêm yêu cầu Đó biểu từ chối dịch vụ 1.13.Một số kiểu công khác Lỗ hổng không cần login: Nếu ứng dụng không thiết kế chặt chẽ, khơng ràng buộc trình tự bước duyệt ứng dụng lỗ hổng bảo mật mà hacker lợi dụng để truy cập thẳng đến trang thông tin bên mà không cần phải qua bước đăng nhập Thay đổi liệu: Sau người công đọc liệu hệ thống đó, họ thay đổi liệu mà không quan tâm đến người gởi người nhận Những hacker sửa đổi thông tin packet liệu cách dễ dàng Password-base Attact: Thông thường, hệ thống cấu hình có username password mặc định Sau cấu hình hệ thống, số admin không đổi lại thiết lập mặc định Đây lỗ hổng giúp người cơng thâm nhập vào hệ thống đường hợp pháp Khi đăng nhập vào, hacker tạo thêm user, cài backboor cho lần viến thăm sau Identity Spoofing: Các hệ thống mạng sử dụng IP address để nhận biết tồn Vì địa IP quan tâm hàng đầu người công Khi họ hack vào hệ thống nào, họ biết địa IP hệ thống mạng Thơng thường, người cơng giả mạo IP address để xâm nhập vào hệ thống cấu hình lại hệ thống, sửa đổi thơng tin, … Việc tạo kiểu cơng mục đích hacker Trên mạng Internet nay, xuất kiểu công khai sinh từ hacker thích mày mị sáng tạo Bạn tham gia diễn đàn hacking bảo mật để mở rộng kiến thức • Tìm hiểu sản phẩm bảo mật gói IP mơi trường windown server (2012) 2.1.Xây dựng Windows Server giai đoạn phát triển Microsoft chưa cơng bố thức ngày đưa phiên phát triển Bản Milestone build (6.2.7959.0) báo cáo bị rò rỉ mã nguồn trang chia sẻ tập tin Bản Windows Server dành cho phát triển thử nghiệm mắt vào ngày tháng năm 2011 với Windows 8, khác Windows 8, dành sẵn cho người đặt mua MSDN Giao diện Metro dùng giao diện Quản lý Server với số tính Vào ngày 16 tháng 2012, Microsoft thông báo developer preview xây dựng, sau cài đặt nâng cấp, hết hạn vào ngày 15 tháng năm 2013, so với mốc cũ ngày tháng năm 2012 Màn hình chụp bị nghi phiên beta (hoặc khơng) Windows Server bị lộ vào ngày tháng năm 2012 Một giao diện dạng dashboard sử dụng thời Bản Build 8180 bị lộ ngày 13 tháng năm 2012, chứa vài chỉnh sửa giao diện Quản lý Server Không gian Lưu trữ Phiên Beta mắt với Windows vào ngày 29 tháng năm 2012 2.2Các tính Xem thêm: Các tính Windows Windows Server bao gồm số tính thay đổi 2.2.1Giao diện người dùng Quản lý Server (Server Manager) thiết kế lại để nhấn mạnh việc dễ sử dụng cho nhiều máy chủ khác Trong hệ điều hành, giống Windows 8, sử dụng Modern UIkhi không cài đặt chế độ Lõi Server (Server Core) Windows PowerShell phiên có 2300 commandlets, so với khoảng 200 Windows Server 2008 R2 Phiên hỗ trợ lệnh tự động hoàn thành nhiệm vụ 2.2.2Thanh nhiệm vụ Bài chi tiết: Thanh nhiệm vụ Windows Windows Windows Server bao gồm phiên Windows Task Manager so với phiên Windows trước Ở phiên mới, tab ẩn mặc định, hiển thị ứng dụng Trong tab Process, tiến trình hiển thị độ màu vàng khác nhau, dạng sẫm màu thể việc sử dụng nhiều nguồn tài nguyên máy Windows Task Managerliệt kê tên ứng dụng, trạng thái ứng dụng tổng liệu tiện ích cho CPU, nhớ, ổ cứng tài nguyên mạng, chuyển thông tin tiến trình tìm thấy phiên cũ sang tab Detail Tab Performance chia thành CPU, nhớ (RAM), ổ cứng, ethernet phần mạng wireless với biểu đồ cho phần Tab CPU không hiển thị theo đồ thị riêng cho tiến trình hệ thống theo mặc định; thay vậy, hiển thị liệu cho nút NUMA Khi hiển thị liệu cho tiến trình riêng rẽ cho máy với lớn 64 tiến trình, tab CPU hiển thị phần trăm sử dụng cách đơn giản biểu đồ gạch nhiệt Màu dùng cho biểu đồ gạch nhiệt màu xanh, với xanh sẫm để sử dụng nhiều Di chuyển trỏ chuột lên tiến trình hiển thị nút NUMA vi xử lý số ID Ngoài ra, tab Setup thêm vào để liệt kê chương trình chạy kèm theo lúc khởi động máy Phiên nhận dạng ứng dụng WinRT có trạng thái "Ngưng sử dụng" 2.2.3Các tùy chọn cài đặt Không giống vi xử lý trước, Windows Server chuyển đổi Server Core GUI (đầy đủ) tùy chọn cài đặt mà không cần q trình cài lại hệ thống Cũng có tùy chọn cài đặt bên thứ cho phép MMC Server Manager hoạt động, thiếu Windows Explorer phần khác GUI shell 2.2.4Quản lý địa IP (IPAM) Windows Server có vai trị IPAM dùng để khám phá, điều chỉnh, kiểm tra quản lý không gian địa IP sử dụng mạng chung IPAM cung cấp server quản trị điều chỉnh dùng giao thức Cấu hình Host động (DHCP) Dịch vụ tên miền (DNS) IPAM bao gồm thành phần: • Địa IP tự động cho việc khám phá hạ tầng: IPAM khám phá điều khiển tên miền, máy chủ DHCP, máy chủ DNS vùng tên miền lựa chọn Có thể bật tắt việc quản lý server IPAM • Quản lý, báo cáo hiển thị không gian địa IP tùy biến: Việc hiển thị địa IP có tùy biến cao, truy vết chi tiết tối ưu liệu có sẵn Khơng gian địa IPv4 IPv6 tổ chức thành khối địa IP, vùng địa IP, địa IP riêng Địa IP tích hợp hay vùng người dùng định nghĩa dùng cho việc tổ chức khơng gian địa IP thành mơ hình phân cấp, nhóm lơgíc • Kiểm tra thay đổi cấu hình server truy vết địa IP sử dụng: Các kiện hoạt động hiển thị IPAM server máy chủ quản lý DHCP IPAM cho phép truy vết địa IP dùng kiện DHCP người dùng đăng nhập thu thập từ máy chủ sách mạng (NPS), điều khiển tên miền server DHCP Việc truy vết có sẵn dành cho địa IP, số ID khách, tên máy chủ hay tên người dùng • Điều chỉnh quản lý DHCP dịch vụ DNS: IPAM cho phép dịch vụ tự động quản lý server DHCP DNS băng qua vùng Vùng DNS trạng thái tốt hiển thị, chi tiết máy chủ DHCP vùng quản lý có sẵn sử dụng điều khiển dòng lệnh IPAM Cả IPv4 IPv6 hỗ trợ 2.2.5Active Directory Windows Server có số thay đổi Active Directory từ phiên đời với Windows Server 2008 R2 Dịch vụ cài tự động thay phần Server Manager, Trung tâm Quản trị Active Directory nâng cấp 2.2.6Hyper-V Bài chi tiết: Hyper-V#Tương lai Windows Server 8, với Windows 8, chứa phiên Hyper-V mới, giới thiệu kiện xây dựng Microsoft Nhiều tính thêm vào Hyper-V, bao gồm ảo hóa mạng, multi-tenancy, vùng tài nguyên lưu trữ, kết nối tiền đề chéo lưu trữ đám mây Thêm nữa, nhiều hạn chế trước việc tiêu thụ tài nguyên nâng cấp Mỗi máy ảo phiên Hyper-V truy cập tới 32 tiến trình, dùng 512 gigabytes nhớ ngẫu nhiên, 16 terabytes dung lượng đĩa ảo ổ cứng ảo (dùng chuẩn mới.vhdx) Dùng 1024 máy ảo host, 4000 kích hoạt failover cluster Phiên Hyper-V kèm với phiên máy khách củaWindows cần tiến trình hỗ trợ SLAT cho SLAT bật, phiên Windows Server cần quyền RemoteFX cài đặt 2.2.7ReFS ReFS (Resilient File System, tên mã "Protogon") hệ thống tập tin có khuynh hướng dùng cho máy chủ tập tin phát triển NTFS Windows Server Các tính ReFS bao gồm: Phát triển tin cậy kiến trúc ổ đĩa Tích hợp khả phục hồi ReFS lần bị lộ Build 6.2.7955 nằm tên mã "Protogon" HYPERLINK "https://vi.wikipedia.org/wiki/Windows_Server_2012" HYPERLINK "https://vi.wikipedia.org/wiki/Windows_Server_2012" HYPERLINK "https://vi.wikipedia.org/wiki/Windows_Server_2012" 2.2.8Phần cứng Microsoft cung cấp đặc tả hỗ trợ tối đa dành cho Windows hội thảo BUILD Vi xử lý Lơgíc 640 (256 Windows Server 2008 R2) Bộ nhớ ngẫu nhiên TB (2 TB Windows Server 2008 R2) Các nút cluster dự phòng 63 (16 Windows Server 2008 R2) 2.3Các yêu cầu hệ thống Microsoft cho biết Windows Server không hỗ trợ hệ điều hành 32-bit (IA-32) hay vi xử lý Itanium(IA-64), chưa thức phát hành yêu cầu khác, trừ Beta Những yêu cầu hệ thống sau dành cho Beta, chủ đề việc thay đổi thức Các cấu hình tối thiểu Windows Server Beta Kiến trúc x86-64 (64-bit) Processor 1.4 GHz Bộ nhớ (RAM) 512 MB Dung lượng HDD trống 32 GB (cần nhiều có nhiều 16 GB RAM) Việc nâng cấp từ phiên Windows Server 2008 Windows Server 2008 R2 hỗ trợ, nâng cấp khác từ phiên khơng hỗ trợ • Chữ ký số thư điện tử 3.1Chữ ký số gì? +)CHỮ KÝ SỐ dạng chữ ký điện tử +)CHỮ KÝ SỐ dựa cơng nghệ mã hóa cơng khai (RSA): người dùng phải có cặp khóa (keypair) gồm khóa cơng khai (public key) khóa bí mật (private key) “PRIVATE KEY” khóa cặp khóa thuộc hệ thống mã không đối xứng dùng để tạo chữ ký số “PUBLIC KEY” khóa cặp khóa thuộc hệ thống mã khơng đối xứng, sử dụng để kiểm tra chữ ký số tạo khóa bí mật tương ứng cặp khóa “KÝ SỐ” việc đưa khóa bí mật vào chương trình phần mềm để tự động tạo gắn chữ ký số vào thông điệp liệu “NGƯỜI KÝ” th bao dùng khóa bí mật để ký số vào thông điệp liệu tên “NGƯỜI NHẬN” tổ chức, cá nhân nhận thông điệp liệu ký số người ký, sử dụng chứng thư số người ký để kiểm tra chữ ký số thơng điệp liệu nhận tiến hành hoạt động, giao dịch có liên quan 3.2Lịch.sử Con người sử dụng hợp đồng dạng điện tử từ 100 năm với việc sử dụng mã Morse điện tín Vào năm 1889, tịa án tối cao bang New Hampshire (Hoa kỳ) phê chuẩn tính hiệu lực chữ ký điện tử Tuy nhiên, với phát triển khoa học kỹ thuật gần chữ ký điện tử vào sống cách rộng rãi Vào thập kỷ 1980, công ty số cá nhân bắt đầu sử dụng máy fax để truyền tài liệu quan trọng Mặc dù chữ ký tài liệu thể giấy trình truyền nhận chúng hồn tồn dựa tín hiệu điện tử Hiện nay, chữ ký điện tử bao hàm cam kết gửi email, nhập số định dạng cá nhân (PIN) vào máy ATM, ký bút điện tử với thiết bị hình cảm ứngtại quầy tính tiền, chấp nhận điều khoản người dùng (EULA) cài đặt phần mềm máy tính, ký hợp đồng điện tử online.Về bản, khái niệm chữ ký số giống chữ viết tay Bạn dùng để xác nhận lời hứa hay cam kết sau khơng thể rút lại Chữ ký số khơng địi hỏi phải sử dụng giấy mực, gắn đặc điểm nhận dạng người ký vào cam kết 3.3.Ứng dụng chữ ký số Chữ ký số sử dụng giao dịch thư điện tử, e-mail, để mua bán hàng trực tuyến, đầu tư chứng khoán trực tuyến, chuyển tiền ngân hàng, tốn trực tuyến mà khơng sợ bị đánh cắp tiền với tài khoản Visa, Master Ngồi ra, Chữ ký số dùng để khai thuế qua mạng , khai báo hải quan thông quan trực tuyến mà thời gian in tờ khai, đóng dấu đỏ công ty đến quan thuế xếp hàng để nộp tờ khai Chữ ký số giúp cho đối tác ký hợp đồng làm ăn hồn tồn trực tuyến khơng cần ngồi trực tiếp với nhau, cần ký vào file hợp đồng gửi qua e-mail 3.4.Lợi ích sử dụng chữ ký số - Việc ứng dụng chữ ký số giúp doanh nghiệp tiết kiệm thời gian, chi phí hành Hoạt động giao dịch điện tử nâng tầm đẩy mạnh Không thời gian lại, chờ đợi - Không phải in ấn hồ sơ - Việc ký kết văn ký điện tử diễn đâu, thời gian - Việc chuyển tài liệu, hồ sơ ký cho đối tác, khách hàng, quan quản lý… diễn tiện lợi nhanh chóng 3.4.1.Khả xác định nguồn gốc Các hệ thống mật mã hóa khóa cơng khai cho phép mật mã hóa văn với khóa bí mật mà có người chủ khóa biết Để sử dụng chữ ký số văn cần phải mã hóa hàm băm (văn "băm" thành chuỗi, thường có độ dài cố định ngắn văn bản) sau dùng khóa bí mật người chủ khóa để mã hóa, ta chữ ký số Khi cần kiểm tra, bên nhận giải mã (với khóa cơng khai) để lấy lại chuỗi gốc (được sinh qua hàm băm ban đầu) kiểm tra với hàm băm văn nhận Nếu giá trị (chuỗi) khớp bên nhận tin tưởng văn xuất phát từ người sở hữu khóa bí mật Tất nhiên đảm bảo 100% văn không bị giả mạo hệ thống bị phá vỡ Vấn đề nhận thực đặc biệt quan trọng giao dịch tài Chẳng hạn chi nhánh ngân hàng gửi gói tin trung tâm dạng (a,b), a số tài khoản b số tiền chuyển vào tài khoản Một kẻ lừa đảo gửi số tiền để lấy nội dung gói tin truyền lại gói tin thu nhiều lần để thu lợi (tấn cơng truyền lại gói tin) 3.4.2.Tính tồn vẹn Cả hai bên tham gia vào q trình thơng tin tin tưởng văn khơng bị sửa đổi truyền văn bị thay đổi hàm băm thay đổi bị phát Q trình mã hóa ẩn nội dung gói tin bên thứ không ngăn cản việc thay đổi nội dung Một ví dụ cho trường hợp cơng đồng hình (homomorphism attack): tiếp tục ví dụ trên, kẻ lừa đảo gửi 1.000.000 đồng vào tài khoản a, chặn gói tin (a,b) mà chi nhánh gửi trung tâm gửi gói tin (a,b3) thay để trở thành triệu phú!Nhưng vấn đề bảo mật chi nhánh trung tâm ngân hàng không hẳn liên quan đến tính tồn vẹn thơng tin gửi từ người gửi tới chi nhánh, thông tin băm mã hóa để gửi đến đích tức chi nhánh, vấn đề lại vấn đề bảo mật chi nhánh tới trung tâm 3.4.3.Tính khơng thể phủ nhận Trong giao dịch, bên từ chối nhận văn gửi Để ngăn ngừa khả này, bên nhận yêu cầu bên gửi phải gửi kèm chữ ký số với văn Khi có tranh chấp, bên nhận dùng chữ ký chứng để bên thứ ba giải Tuy nhiên, khóa bí mật bị lộ tính khơng thể phủ nhận khơng thể đạt hồn tồn 3.5Thực chữ ký số khóa cơng khai Chữ ký số khóa cơng khai dựa tảng mật mã hóa khóa cơng khai Để trao đổi thơng tin mơi trường này, người sử dụng có cặp khóa: cơng khaivà bí mật Khóa cơng khai cơng bố rộng rãi cịn khóa bí mật phải giữ kín khơng thể tìm khóa bí mật biết khóa cơng khai Sơ đồ tạo kiểm tra chữ ký số Toàn trình gồm thuật tốn: • Thuật tốn tạo khóa • Thuật toán tạo chữ ký số • Thuật toán kiểm tra chữ ký số Xét ví dụ sau: Bob muốn gửi thông tin cho Alice muốn Alice biết thơng tin thực Bob gửi Bob gửi cho Alice tin kèm với chữ ký số Chữ ký tạo với khóa bí mật Bob Khi nhận tin, Alice kiểm tra thống tin chữ ký thuật tốn kiểm tra sử dụng khóa cơng cộng Bob Bản chất thuật toán tạo chữ ký đảm bảo cho trước tin, khó (gần không thể) tạo chữ ký Bob khơng biết khóa bí mật Bob Nếu phép thử cho kết Alice tin tưởng tin thực Bob gửi Thông thường, Bob khơng mật mã hóa tồn tin với khóa bí mật mà thực vớigiá trị băm tin Điều khiến việc ký trở nên đơn giản chữ ký ngắn Tuy nhiên làm nảy sinh vấn đề tin khác lại cho giá trị băm Đây điều xảy xác suất thấp 3.6Giải thuật ký số 3.6.1.Tạo khố • Chọn số ngun tố 160 bit q • Chọn số nguyên tố L bit p, cho p=qz+1 với số nguyên z đó, 512 ≤ L ≤ 1024, L chia hết cho 64 Chú ý: Trong FIPS-186-2, giả sử L ln 1024 • Chọn h, với < h < p - cho g = hz mod p > (z = (p-1) / q.) • Chọn x ngẫu nhiên, thoả mãn < x < q • Tính giá trị y = gx mod p • Khố cơng khai (p, q, g, y) Khoá riêng x Chú ý (p, q, g) dùng chung nhiều người dùng hệ thống, muốn FIPS 186-3 sử dụng SHA-224/256/384/512 hàm băm, q với kích thước 224, 256, 384, 512 bit, L nhận giá trị 2048, 3072, 7680, 15360 tương ứng Có giải thuật hiệu để tính tốn biểu thức mũ lấy phần dư chia cho số nguyên tố lớn hz mod p gx mod p Hầu hết số h thoả mãn yêu cầu, giá trị thơng thường sử dụng 3.6.2.Ký • Tạo số ngẫu nhiên với thông điệp, giá trị k thỏa mãn < k < q • Tính r = (gk mod p) mod q • Tính s = (k-1(SHA-1(m) + x*r)) mod q, SHA-1(m) hàm băm mã hố SHA-1 áp dụng cho thơng điệp m • Tính tốn lại chữ ký trường hợp khơng chắn r=0 s=0 • Chữ ký (r,s) Giải thuật Euclid mở rộng sử dụng để tính tốn biểu thức k1 mod q 3.6.3.Xác nhận • Loại bỏ chữ ký 0< r

Ngày đăng: 16/08/2022, 13:01

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w