Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 23 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
23
Dung lượng
515,5 KB
Nội dung
Chữ ký số
Information security, PTITHCM, 2012
Hạn chế của cơ chế xác thực
thông tin
A gởi cho B thông tin X được xác thực
bằng khóa K. B đổi X thành Y và tạo
ra mã xác thực mới.
A gởi thông tin X cho B, sau đó phủ
nhận thông tin này (từ chối hành vi)
=> Xác thực (MAC) không giải quyết
được vấn đề khi một trong hai thực thể
cố ý vi phạm.
Information security, PTITHCM, 2012
Chữ ký tay
Xác nhận người ký và thời điểm ký (khi
ký nhớ ghi ngày giờ!)
Xác thực nội dung thông tin tại thời
điểm ký (nhớ xem nội dung văn bản ngay trước
khi ký!)
Có khả năng kiểm chứng bởi một thực
thể thứ 3 để giải quyết tranh chấp
(công an có thể xác minh chữ ký).
Information security, PTITHCM, 2012
Chữ ký số (Digital Signature)
Phát sinh từ khối thông tin gốc (thông
tin cần xác nhận).
Chứa nhận dạng của thực thể ký
(khóa bí mật PR).
Không giả mạo được.
Có thể sao chép chữký dành cho mục
đích lưu trữ.
Information security, PTITHCM, 2012
Phân lọai chữký số
Chữ ký cố định (Deterministic) và chữ
ký ngẫu nhiên (Probabilistic).
Chữ ký phục hồi được (reversible
Signature hay Signature with
message recovery) và chữký không
phục hồi được (non-reversible
Signature hay Signature with
appendix).
Information security, PTITHCM, 2012
Kỹ thuật tạo chữ ký
Ký trực tiếp (Direct signature)
Ký thông qua trọng tài (Arbitrated
signature)
Information security, PTITHCM, 2012
Ký trực tiếp
Information security, PTITHCM, 2012
Ký trực tiếp
Ký trực tiếp: Độ tin cậy của chữký phụ thuộc hòan tòan vào
khóa bí mật. Khóa mất hoặc bị tiết lộ thì sao???
Information security, PTITHCM, 2012
Ký qua trọng tài
Trường hợp thứ nhất: sử dụng kỹ thuật mật
mã đối xứng và trọng tài có thể đọc nội
dung thông tin mà X gởi cho Y:
X → A:
M + E([ID
X
+ H(M)], K
xa
)
A → Y:
E([ID
X
+ M + E([ID
X
+ H(M)], K
xa
) + T], K
ay
)
Information security, PTITHCM, 2012
Ký qua trọng tài
Trường hợp thứ 2: sử dụng kỹ thuật mật mã
đối xứng và trọng tài không đọc được nội
dung thông tin X gởi cho Y:
X → A:
ID
X
+ E(M, K
xy
) + E([ID
X
+ H(E(M, K
xy
))], K
xa
)
A → Y:
E([ID
X
+ E(M, K
xy
)], K
ay
) + E([ID
X
+ H(E(M,
K
xy
)) + T], K
xa
)
[...]... Information security, PTITHCM, 2012 Tạo và kiểm chứng chữký Thành phần r của chữký không liên quan đến thông tin gốc -> có thể dùng lại r cho nhiều chữký khác nhau Information security, PTITHCM, 2012 Thuật tóan tạo chữký DSA Tạo khóa (key generation) Tạo chữký (Signing) Xác minh chữký (Verifying) Information security, PTITHCM, 2012 Thuật tóan tạo chữ ký DSA Tạo khóa chung: Tạo một số nguyên... security, PTITHCM, 2012 Chứng minh DSA??? Thao tác ký: s = [k-1(H(M) + xr] mod q, suy ra: k = H(M)s-1 + xrs-1 = H(M)w + xrw (mod q) và gk = gH(M)wgxrw = gH(M)wyrw = gu1yu2 (mod p) Information security, PTITHCM, 2012 Tấn công chữ ký số Giả mạo chữ ký (forgery attack): Tìm chữ ký của một message M, khi biết trước các thông tin công khai, một số message và chữ ký tương ứng Phục hồi khóa (key recovery attack):... nguyên thỏa 0 . sao chép chữ ký dành cho mục
đích lưu trữ.
Information security, PTITHCM, 2012
Phân lọai chữ ký số
Chữ ký cố định (Deterministic) và chữ
ký ngẫu nhiên. chữ ký DSA
Tạo khóa (key generation).
Tạo chữ ký (Signing)
Xác minh chữ ký (Verifying)
Information security, PTITHCM, 2012
Thuật tóan tạo chữ ký