1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Chữ ký điện tử và thủ tục xác nhận

22 516 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 22
Dung lượng 222 KB

Nội dung

Chữ ký điện tử và thủ tục xác nhận Được xem như mẩu tin được xác thực Cung cấp các khả năng để Kiểm chứng tác giả, ngày và giờ ký Xác thực nội dung mẩu tin Được kiểm chứng bởi bên thứ 3 để chống từ chối Vì vậy bao gồm hàm xác thực và một số khả năng bổ sung Các tính chất của chữ ký điện tử Digital Signature Properties

Chữ điện tử thủ Chữ điện tử thủ tục xác nhận tục xác nhận Fourth Edition Fourth Edition by William Stallings by William Stallings Lecture slides by Lawrie Brown Lecture slides by Lawrie Brown Chữ điện tử Chữ điện tử Digital Signatures Digital Signatures  Được xem như mẩu tin được xác thực Được xem như mẩu tin được xác thực  Cung cấp các khả năng để Cung cấp các khả năng để  Kiểm chứng tác giả, ngày giờ Kiểm chứng tác giả, ngày giờ Xác thực nội dung mẩu tin Xác thực nội dung mẩu tin  Được kiểm chứng bởi bên thứ 3 để chống từ Được kiểm chứng bởi bên thứ 3 để chống từ chối chối  Vì vậy bao gồm hàm xác thực Vì vậy bao gồm hàm xác thực  một số khả năng bổ sung một số khả năng bổ sung Các tính chất của chữ điện tử Các tính chất của chữ điện tử Digital Signature Properties Digital Signature Properties  Cần phải phụ thuộc vào nội dung Cần phải phụ thuộc vào nội dung  Cần sử dụng thông tin đặc trưng duy nhất Cần sử dụng thông tin đặc trưng duy nhất đối với người gửi đối với người gửi  Để chống cả giả mạo từ chối Để chống cả giả mạo từ chối  Cần phải tương đối dễ dàng tạo ra Cần phải tương đối dễ dàng tạo ra  Dễ dàng đoán nhận kiểm chứng Dễ dàng đoán nhận kiểm chứng  Không thể tính toán giả mạo được Không thể tính toán giả mạo được  Với bản tin mới chữ đã có Với bản tin mới chữ đã có  Với chữ giả mạo cho 1 bản tin Với chữ giả mạo cho 1 bản tin  Có thể lưu trữ cất chữ điện tử Có thể lưu trữ cất chữ điện tử Chữ điện tử trực tiếp Chữ điện tử trực tiếp Direct Digital Signatures Direct Digital Signatures  Bao gồm chỉ người gửi người nhận Bao gồm chỉ người gửi người nhận  Người nhận được phép có khoá công khai của Người nhận được phép có khoá công khai của người gửi người gửi  Chữ được người gửi trên toàn bộ mẩu tin Chữ được người gửi trên toàn bộ mẩu tin hoặc Hash với khoá riêng hoặc Hash với khoá riêng  Có thể mã bằng khoá công khai của người Có thể mã bằng khoá công khai của người nhận nhận  Quan trọng là trước sau đó mã hoá bản tin Quan trọng là trước sau đó mã hoá bản tin chữ chữ  Tính an toàn phụ thuộc vào khoá riêng của Tính an toàn phụ thuộc vào khoá riêng của người gửi người gửi Chữ điện tử có trọng tài Chữ điện tử có trọng tài Arbitrated Digital Signatures Arbitrated Digital Signatures  Bao gồm cả việc sử dụng trọng tài A Bao gồm cả việc sử dụng trọng tài A  Kiểm tra mọi mẩu tin được Kiểm tra mọi mẩu tin được  Sau đó điền ngày giờ gửi cho người nhận Sau đó điền ngày giờ gửi cho người nhận  Đòi hỏi mức độ tin cậy hợp lý đối với trọng Đòi hỏi mức độ tin cậy hợp lý đối với trọng tài tài  Có thể cài đặt với thuật toán khoá riêng Có thể cài đặt với thuật toán khoá riêng hoặc khoá công khai. hoặc khoá công khai.  Trọng tài có thể được xem hoặc không Trọng tài có thể được xem hoặc không được xem mẩu tin được xem mẩu tin Thủ tục xác thực Thủ tục xác thực Authentication Protocols Authentication Protocols  Làm cho các bên tin tưởng vào danh tính Làm cho các bên tin tưởng vào danh tính của nhau để trao đổi khoá kỳ của nhau để trao đổi khoá kỳ  Có thể 1 chiều đa trị Có thể 1 chiều đa trị  Vấn đề chính là Vấn đề chính là  Bảo mật - để bảo vệ khoá kỳ Bảo mật - để bảo vệ khoá kỳ  Thời sự - chống tấn công trì hoãn Thời sự - chống tấn công trì hoãn  Các thủ tục đã công bố bị phát hiện có lỗi Các thủ tục đã công bố bị phát hiện có lỗi cần được điều chỉnh cần được điều chỉnh Tấn công trì hoãn Tấn công trì hoãn Replay Attacks Replay Attacks  Bao gồm chỉ người gửi người nhận Bao gồm chỉ người gửi người nhận  Người nhận được phép có khoá công khai của Người nhận được phép có khoá công khai của người gửi người gửi  Chữ được người gửi trên toàn bộ mẩu tin Chữ được người gửi trên toàn bộ mẩu tin hoặc Hash với khoá riêng hoặc Hash với khoá riêng  Có thể mã bằng khoá công khai của người Có thể mã bằng khoá công khai của người nhận nhận  Quan trọng là trước sau đó mã hoá bản tin Quan trọng là trước sau đó mã hoá bản tin chữ chữ  Tính an toàn phụ thuộc vào khoá riêng của Tính an toàn phụ thuộc vào khoá riêng của người gửi người gửi Sử dụng khoá đối xứng Sử dụng khoá đối xứng Using Symmetric Encryption Using Symmetric Encryption  Như đã thảo luận trước có thể sử dụng Như đã thảo luận trước có thể sử dụng kiến trúc 2 tầng khoá kiến trúc 2 tầng khoá  Thông thường có Trung tâm phân phối Thông thường có Trung tâm phân phối khoá tin cậy khoá tin cậy  Mỗi bên chia sẻ khoá chính của mình với Mỗi bên chia sẻ khoá chính của mình với KDC KDC  KDC sinh khoá kỳ được sử dụng trao đổi giữa KDC sinh khoá kỳ được sử dụng trao đổi giữa các bên các bên  Khoá chính được dùng để phân phối khoá kỳ Khoá chính được dùng để phân phối khoá kỳ Needham-Schroeder Protocol Needham-Schroeder Protocol  Thủ tục phân phối khoá có bên thứ 3 tham gia Thủ tục phân phối khoá có bên thứ 3 tham gia  Tạo khoá kỳ giữa A B do KDC cung cấp Tạo khoá kỳ giữa A B do KDC cung cấp  Thủ tục cụ thể như sau: Thủ tục cụ thể như sau: 1. 1. A->KDC: A->KDC: ID ID A A || || ID ID B B || || N N 1 1 2 2 . KDC -> . KDC -> A: E A: E Ka Ka [Ks [Ks || || ID ID B B || || N N 1 1 || E || E Kb Kb [ [ Ks Ks || || ID ID A A ] ] ] ] 3. 3. A -> A -> B: B: E E Kb Kb [ [ Ks Ks || || ID ID A A ] ] 4. 4. B -> B -> A: A: E E Ks Ks [ [ N N 2 2 ] ] 5. 5. A -> A -> B: B: E E Ks Ks [f( [f( N N 2 2 )] )] Needham-Schroeder Protocol Needham-Schroeder Protocol  Sử dụng phân phối khoá bộ phận mới để A Sử dụng phân phối khoá bộ phận mới để A B trao đổi B trao đổi  Có lỗ hổng là bị tấn công trì hoãn, nếu khoá bộ Có lỗ hổng là bị tấn công trì hoãn, nếu khoá bộ phận cũ vẫn còn thỏa thuận dùng phận cũ vẫn còn thỏa thuận dùng  Khi đó mẩu tin 3 có thể bị gửi lại khẳng định Khi đó mẩu tin 3 có thể bị gửi lại khẳng định với B là đang trao đổi với A với B là đang trao đổi với A  Muốn sửa lỗi trên cần phải Muốn sửa lỗi trên cần phải  Dùng Tem thời gian (Denning 81) Dùng Tem thời gian (Denning 81)  Sử dụng thêm nhãn (Neuman 93) Sử dụng thêm nhãn (Neuman 93) [...]... được khoá kỳ bản tin mã  Nếu xác thực cần chữ điện tử với xác nhận điện tử: A->B: M || EPRa[H(M)] || EPRas[T||IDA||PUa]  với mẩu tin, chữ xác nhận Chuẩn chữ điện tử (DSS) Digital Signature Standard  Chính phủ Mỹ ủng hộ sơ đồ chữ điện tử FIPS 186  Sử dụng thuật toán hash SHA công bố 1991, sửa 1996, 2000  DSS là chuẩn DSA là thuật toán  Có phương án cải biên Elgamal Schnorr... toán chữ điện tử DSA Digital Signature Algorithm (DSA)  Tạo 320 bit chữ  Với lựa chọn 512-1024 bit an toàn hơn  Nhỏ nhanh hơn RSA  Chỉ có sơ đồ chữ điện tử  An toàn phụ thuộc vào độ khó của tính logarit rời rạc Digital Signature Algorithm (DSA) Sinh khoá DSA DSA Key Generation  Chia sẻ giá trị khoá công khai tổng thể (p,q,g):     số nguyên tố lớn p = 2L ở đó L= 512 to 1024 bits và. .. chọn khoá riêng tính khoá công khai chọn x AS: IDA || IDB 2 AS -> A: EPRas[IDA||PUa||T] || EPRas[IDB||PUb||T] 3 A -> B: EPRas[IDA||PUa||T] || EPRas[IDB||PUb||T] || EPUb[EPRas[Ks|| T]]   Nhận thấy rằng khoá kỳ được chọn bởi A, do đó AS không .  Sử dụng thu t toán hash SHA công bố Sử dụng thu t toán hash SHA công bố 1991, sửa 1996, 2000 1991, sửa 1996, 2000  DSS là chu n và DSA là thu t toán DSS là chu n và DSA là thu t toán  Có. tử Các tính chất của chữ ký điện tử Digital Signature Properties Digital Signature Properties  Cần phải phụ thu c vào nội dung ký Cần phải phụ thu c vào nội dung ký  Cần sử dụng thông tin đặc. chữ ký và xác nhận với mẩu tin, chữ ký và xác nhận Chu n chữ ký điện tử (DSS) Chu n chữ ký điện tử (DSS) Digital Signature Digital Signature Standard Standard  Chính phủ Mỹ ủng hộ sơ đồ

Ngày đăng: 29/06/2014, 21:56

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w