Chương 6 " Chữ ký số" pdf

23 711 2
Chương 6 " Chữ ký số" pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chữ số Information security, PTITHCM, 2012 Hạn chế của cơ chế xác thực thông tin  A gởi cho B thông tin X được xác thực bằng khóa K. B đổi X thành Y và tạo ra mã xác thực mới.  A gởi thông tin X cho B, sau đó phủ nhận thông tin này (từ chối hành vi) => Xác thực (MAC) không giải quyết được vấn đề khi một trong hai thực thể cố ý vi phạm. Information security, PTITHCM, 2012 Chữ tay  Xác nhận người và thời điểm (khi ký nhớ ghi ngày giờ!)  Xác thực nội dung thông tin tại thời điểm (nhớ xem nội dung văn bản ngay trước khi ký!)  Có khả năng kiểm chứng bởi một thực thể thứ 3 để giải quyết tranh chấp (công an có thể xác minh chữ ký). Information security, PTITHCM, 2012 Chữ số (Digital Signature)  Phát sinh từ khối thông tin gốc (thông tin cần xác nhận).  Chứa nhận dạng của thực thể (khóa bí mật PR).  Không giả mạo được.  Có thể sao chép chữ dành cho mục đích lưu trữ. Information security, PTITHCM, 2012 Phân lọai chữ số  Chữ cố định (Deterministic) và chữ ký ngẫu nhiên (Probabilistic).  Chữ phục hồi được (reversible Signature hay Signature with message recovery) và chữ không phục hồi được (non-reversible Signature hay Signature with appendix). Information security, PTITHCM, 2012 Kỹ thuật tạo chữ ký  Ký trực tiếp (Direct signature)  Ký thông qua trọng tài (Arbitrated signature) Information security, PTITHCM, 2012 Ký trực tiếp Information security, PTITHCM, 2012 Ký trực tiếp Ký trực tiếp: Độ tin cậy của chữ phụ thuộc hòan tòan vào khóa bí mật. Khóa mất hoặc bị tiết lộ thì sao??? Information security, PTITHCM, 2012 Ký qua trọng tài Trường hợp thứ nhất: sử dụng kỹ thuật mật mã đối xứng và trọng tài có thể đọc nội dung thông tin mà X gởi cho Y: X → A: M + E([ID X + H(M)], K xa ) A → Y: E([ID X + M + E([ID X + H(M)], K xa ) + T], K ay ) Information security, PTITHCM, 2012 Ký qua trọng tài Trường hợp thứ 2: sử dụng kỹ thuật mật mã đối xứng và trọng tài không đọc được nội dung thông tin X gởi cho Y: X → A: ID X + E(M, K xy ) + E([ID X + H(E(M, K xy ))], K xa ) A → Y: E([ID X + E(M, K xy )], K ay ) + E([ID X + H(E(M, K xy )) + T], K xa ) [...]... Information security, PTITHCM, 2012 Tạo và kiểm chứng chữ Thành phần r của chữ không liên quan đến thông tin gốc -> có thể dùng lại r cho nhiều chữ khác nhau Information security, PTITHCM, 2012 Thuật tóan tạo chữ DSA  Tạo khóa (key generation)  Tạo chữ (Signing)  Xác minh chữ (Verifying) Information security, PTITHCM, 2012 Thuật tóan tạo chữ DSA  Tạo khóa chung:  Tạo một số nguyên... security, PTITHCM, 2012 Chứng minh DSA??? Thao tác ký: s = [k-1(H(M) + xr] mod q, suy ra: k = H(M)s-1 + xrs-1 = H(M)w + xrw (mod q) và gk = gH(M)wgxrw = gH(M)wyrw = gu1yu2 (mod p) Information security, PTITHCM, 2012 Tấn công chữ số  Giả mạo chữ (forgery attack): Tìm chữ của một message M, khi biết trước các thông tin công khai, một số message và chữ tương ứng  Phục hồi khóa (key recovery attack):... nguyên thỏa 0 . sao chép chữ ký dành cho mục đích lưu trữ. Information security, PTITHCM, 2012 Phân lọai chữ ký số  Chữ ký cố định (Deterministic) và chữ ký ngẫu nhiên. chữ ký DSA  Tạo khóa (key generation).  Tạo chữ ký (Signing)  Xác minh chữ ký (Verifying) Information security, PTITHCM, 2012 Thuật tóan tạo chữ ký

Ngày đăng: 18/03/2014, 18:20

Mục lục

  • Hạn chế của cơ chế xác thực thông tin

  • Chữ ký số (Digital Signature)

  • Phân lọai chữ ký số

  • Kỹ thuật tạo chữ ký

  • Ký qua trọng tài

  • Chuẩn chữ ký DSS

  • Thông tin đầu vào của hàm S

  • Tạo và kiểm chứng chữ ký

  • Thuật tóan tạo chữ ký DSA

  • Tạo chữ ký (Signing)

  • Xác minh chữ ký (Verifying)

  • Tấn công chữ ký số

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan