Chữ ký điện tử và thủ tục xác nhận Được xem như mẩu tin được xác thực Cung cấp các khả năng để Kiểm chứng tác giả, ngày và giờ ký Xác thực nội dung mẩu tin Được kiểm chứng bởi bên thứ 3 để chống từ chối Vì vậy bao gồm hàm xác thực và một số khả năng bổ sung Các tính chất của chữ ký điện tửDigital Signature Properties
Chữ ký điện tử và thủ Chữ ký điện tử và thủ tục xác nhận tục xác nhận Fourth Edition Fourth Edition by William Stallings by William Stallings Lecture slides by Lawrie Brown Lecture slides by Lawrie Brown Chữ ký điện tử Chữ ký điện tử Digital Signatures Digital Signatures Được xem như mẩu tin được xác thực Được xem như mẩu tin được xác thực Cung cấp các khả năng để Cung cấp các khả năng để Kiểm chứng tác giả, ngày và giờ ký Kiểm chứng tác giả, ngày và giờ ký Xác thực nội dung mẩu tin Xác thực nội dung mẩu tin Được kiểm chứng bởi bên thứ 3 để chống từ Được kiểm chứng bởi bên thứ 3 để chống từ chối chối Vì vậy bao gồm hàm xác thực Vì vậy bao gồm hàm xác thực và một số khả năng bổ sung và một số khả năng bổ sung Các tính chất của chữ ký điện tử Các tính chất của chữ ký điện tử Digital Signature Properties Digital Signature Properties Cần phải phụ thuộc vào nội dung ký Cần phải phụ thuộc vào nội dung ký Cần sử dụng thông tin đặc trưng duy nhất Cần sử dụng thông tin đặc trưng duy nhất đối với người gửi đối với người gửi Để chống cả giả mạo và từ chối Để chống cả giả mạo và từ chối Cần phải tương đối dễ dàng tạo ra Cần phải tương đối dễ dàng tạo ra Dễ dàng đoán nhận và kiểm chứng Dễ dàng đoán nhận và kiểm chứng Không thể tính toán giả mạo được Không thể tính toán giả mạo được Với bản tin mới và chữ ký đã có Với bản tin mới và chữ ký đã có Với chữ ký giả mạo cho 1 bản tin Với chữ ký giả mạo cho 1 bản tin Có thể lưu trữ cất chữ ký điện tử Có thể lưu trữ cất chữ ký điện tử Chữ ký điện tử trực tiếp Chữ ký điện tử trực tiếp Direct Digital Signatures Direct Digital Signatures Bao gồm chỉ người gửi và người nhận Bao gồm chỉ người gửi và người nhận Người nhận được phép có khoá công khai của Người nhận được phép có khoá công khai của người gửi người gửi Chữ ký được người gửi ký trên toàn bộ mẩu tin Chữ ký được người gửi ký trên toàn bộ mẩu tin hoặc Hash với khoá riêng hoặc Hash với khoá riêng Có thể mã bằng khoá công khai của người Có thể mã bằng khoá công khai của người nhận nhận Quan trọng là ký trước và sau đó mã hoá bản tin Quan trọng là ký trước và sau đó mã hoá bản tin và chữ ký và chữ ký Tính an toàn phụ thuộc vào khoá riêng của Tính an toàn phụ thuộc vào khoá riêng của người gửi người gửi Chữ ký điện tử có trọng tài Chữ ký điện tử có trọng tài Arbitrated Digital Signatures Arbitrated Digital Signatures Bao gồm cả việc sử dụng trọng tài A Bao gồm cả việc sử dụng trọng tài A Kiểm tra mọi mẩu tin được ký Kiểm tra mọi mẩu tin được ký Sau đó điền ngày giờ và gửi cho người nhận Sau đó điền ngày giờ và gửi cho người nhận Đòi hỏi mức độ tin cậy hợp lý đối với trọng Đòi hỏi mức độ tin cậy hợp lý đối với trọng tài tài Có thể cài đặt với thuật toán khoá riêng Có thể cài đặt với thuật toán khoá riêng hoặc khoá công khai. hoặc khoá công khai. Trọng tài có thể được xem hoặc không Trọng tài có thể được xem hoặc không được xem mẩu tin được xem mẩu tin Thủ tục xác thực Thủ tục xác thực Authentication Protocols Authentication Protocols Làm cho các bên tin tưởng vào danh tính Làm cho các bên tin tưởng vào danh tính của nhau để trao đổi khoá kỳ của nhau để trao đổi khoá kỳ Có thể 1 chiều và đa trị Có thể 1 chiều và đa trị Vấn đề chính là Vấn đề chính là Bảo mật - để bảo vệ khoá kỳ Bảo mật - để bảo vệ khoá kỳ Thời sự - chống tấn công trì hoãn Thời sự - chống tấn công trì hoãn Các thủ tục đã công bố bị phát hiện có lỗi Các thủ tục đã công bố bị phát hiện có lỗi và cần được điều chỉnh và cần được điều chỉnh Tấn công trì hoãn Tấn công trì hoãn Replay Attacks Replay Attacks Bao gồm chỉ người gửi và người nhận Bao gồm chỉ người gửi và người nhận Người nhận được phép có khoá công khai của Người nhận được phép có khoá công khai của người gửi người gửi Chữ ký được người gửi ký trên toàn bộ mẩu tin Chữ ký được người gửi ký trên toàn bộ mẩu tin hoặc Hash với khoá riêng hoặc Hash với khoá riêng Có thể mã bằng khoá công khai của người Có thể mã bằng khoá công khai của người nhận nhận Quan trọng là ký trước và sau đó mã hoá bản tin Quan trọng là ký trước và sau đó mã hoá bản tin và chữ ký và chữ ký Tính an toàn phụ thuộc vào khoá riêng của Tính an toàn phụ thuộc vào khoá riêng của người gửi người gửi Sử dụng khoá đối xứng Sử dụng khoá đối xứng Using Symmetric Encryption Using Symmetric Encryption Như đã thảo luận trước có thể sử dụng Như đã thảo luận trước có thể sử dụng kiến trúc 2 tầng khoá kiến trúc 2 tầng khoá Thông thường có Trung tâm phân phối Thông thường có Trung tâm phân phối khoá tin cậy khoá tin cậy Mỗi bên chia sẻ khoá chính của mình với Mỗi bên chia sẻ khoá chính của mình với KDC KDC KDC sinh khoá kỳ được sử dụng trao đổi giữa KDC sinh khoá kỳ được sử dụng trao đổi giữa các bên các bên Khoá chính được dùng để phân phối khoá kỳ Khoá chính được dùng để phân phối khoá kỳ Needham-Schroeder Protocol Needham-Schroeder Protocol Thủ tục phân phối khoá có bên thứ 3 tham gia Thủ tục phân phối khoá có bên thứ 3 tham gia Tạo khoá kỳ giữa A và B do KDC cung cấp Tạo khoá kỳ giữa A và B do KDC cung cấp Thủ tục cụ thể như sau: Thủ tục cụ thể như sau: 1. 1. A->KDC: A->KDC: ID ID A A || || ID ID B B || || N N 1 1 2 2 . KDC -> . KDC -> A: E A: E Ka Ka [Ks [Ks || || ID ID B B || || N N 1 1 || E || E Kb Kb [ [ Ks Ks || || ID ID A A ] ] ] ] 3. 3. A -> A -> B: B: E E Kb Kb [ [ Ks Ks || || ID ID A A ] ] 4. 4. B -> B -> A: A: E E Ks Ks [ [ N N 2 2 ] ] 5. 5. A -> A -> B: B: E E Ks Ks [f( [f( N N 2 2 )] )] Needham-Schroeder Protocol Needham-Schroeder Protocol Sử dụng phân phối khoá bộ phận mới để A và Sử dụng phân phối khoá bộ phận mới để A và B trao đổi B trao đổi Có lỗ hổng là bị tấn công trì hoãn, nếu khoá bộ Có lỗ hổng là bị tấn công trì hoãn, nếu khoá bộ phận cũ vẫn còn thỏa thuận dùng phận cũ vẫn còn thỏa thuận dùng Khi đó mẩu tin 3 có thể bị gửi lại khẳng định Khi đó mẩu tin 3 có thể bị gửi lại khẳng định với B là đang trao đổi với A với B là đang trao đổi với A Muốn sửa lỗi trên cần phải Muốn sửa lỗi trên cần phải Dùng Tem thời gian (Denning 81) Dùng Tem thời gian (Denning 81) Sử dụng thêm nhãn (Neuman 93) Sử dụng thêm nhãn (Neuman 93) [...]... được khoá kỳ và bản tin mã Nếu xác thực cần chữ ký điện tử với xác nhận điện tử: A->B: M || EPRa[H(M)] || EPRas[T||IDA||PUa] với mẩu tin, chữ ký và xác nhận Chuẩn chữ ký điện tử (DSS) Digital Signature Standard Chính phủ Mỹ ủng hộ sơ đồ chữ ký điện tử FIPS 186 Sử dụng thuật toán hash SHA công bố 1991, sửa 1996, 2000 DSS là chuẩn và DSA là thuật toán Có phương án cải biên Elgamal và Schnorr... toán chữ ký điện tử DSA Digital Signature Algorithm (DSA) Tạo 320 bit chữ ký Với lựa chọn 512-1024 bit an toàn hơn Nhỏ và nhanh hơn RSA Chỉ có sơ đồ chữ ký điện tử An toàn phụ thuộc vào độ khó của tính logarit rời rạc Digital Signature Algorithm (DSA) Sinh khoá DSA DSA Key Generation Chia sẻ giá trị khoá công khai tổng thể (p,q,g): số nguyên tố lớn p = 2L ở đó L= 512 to 1024 bits và. .. chọn khoá riêng và tính khoá công khai chọn x AS: IDA || IDB 2 AS -> A: EPRas[IDA||PUa||T] || EPRas[IDB||PUb||T] 3 A -> B: EPRas[IDA||PUa||T] || EPRas[IDB||PUb||T] || EPUb[EPRas[Ks|| T]] Nhận thấy rằng khoá kỳ được chọn bởi A, do đó AS không . Sử dụng thu t toán hash SHA công bố Sử dụng thu t toán hash SHA công bố 1991, sửa 1996, 2000 1991, sửa 1996, 2000 DSS là chu n và DSA là thu t toán DSS là chu n và DSA là thu t toán Có. tử Các tính chất của chữ ký điện tử Digital Signature Properties Digital Signature Properties Cần phải phụ thu c vào nội dung ký Cần phải phụ thu c vào nội dung ký Cần sử dụng thông tin đặc. chữ ký và xác nhận với mẩu tin, chữ ký và xác nhận Chu n chữ ký điện tử (DSS) Chu n chữ ký điện tử (DSS) Digital Signature Digital Signature Standard Standard Chính phủ Mỹ ủng hộ sơ đồ