CHỮ KÝ KHÔNG THỂ PHỦ NHẬN Giới thiệu chung Sơ đồ chữ ký Chaum – Van Antwerpen Các hình thức tấn công Ứng dụng Chương trình demo Sơ đồ chữ ký không thể phủ nhận được David Chaum và Hans van AnEtwerpen đề xuất năm 1989. Sơ đồ gồm 3 phần: Thuật toán ký Giao thức kiểm thử Giao thức chối bỏ
CHỮ KÝ KHÔNG THỂ PHỦ NHẬN • ! • "#$%&'! • (#$)*+*,+-+ . Giới thiệu chung Sơ đồ chữ ký Chaum – Van Antwerpen Các hình thức tấn công Ứng dụng Chương trình demo 2 / 0%1$2345637 89: ;4 <=0%<> ;8? @ @ A BCBD$:@$2 34 E F G 9 & $ 2 3 4 $ : @ < > F G 9 & $ 2 3 4 $ : @ < > H F2345637 89: 3 ;4 <=0%<> &%$I% @?@38? >$234 F G 9 & $ 2 3 4 $ : @ J 3 4 < > & % $ I % @ ? @ 3 8 ? > $ 2 3 4 ;8? >$23456 B($G9&$2 34$:@> $G / 0%1$2345637 89: 4 ;4 <=0%<> &%$I% @?@38? >$234 ;8? >$23456 K$6 @?@ 38? >$234 $6LM$234 ?<@ @B(34 $N 8 %&L6 $234BN=< ?OG F234BN=< ?OG FI$N ?@G P $6LM / 0%1$2345637 89: 5 QBR$23437 89: $@%?S@@ TU9U Sơ đồ chữ ký không thể phủ nhận được David Chaum và Hans van AnEtwerpen đề xuất năm 1989. Sơ đồ gồm 3 phần: % GV34 @G P$38? > @G P$$6LM 6 Chuẩn bị các tham số QBR$23437 89: $@%?S@@ TU9U 7 Thuật toán ký G dùng khóa bí mật sk ở trên để ký lên thông điệp x, chữ ký là: y = sig sk ( x ) = x a mod p Giao thức kiểm thử QBR$23437 89: $@%?S@@ TU9U 8 Giao thức chối bỏ QBR$23437 89: $@%?S@@ TU9U $#W%U ) JU * ∈ A$X?GY9<>$G AYX?GY9<>$G 38? @YZ[?GY9 $#W%\ ) J\ * ∈ AFX?GY9<>$G AX?GY9<>$G 38? @Z[?GY9 3! =%$234& ]$5]=<?OG!% ?GY9 9 ^ 56BVV15QBR Độ an toàn của chữ ký 9_ %^$<GL< GV=G@ `O$YG3N@LA? 53X@Bab$ A K$7 P$h = g a mod p => a = log g h mod p Chứng minh tính đúng đắn của giao thức kiểm thử $c9$234$:@ UG@G P$38? >=<BC !%&de@?GY9JeV$5%c B8$c9& Gf%V g ]$0@G P$38? >=<)hf Chứng minh tính đúng đắn của giao thức chối bỏ < %i UG@G P$$6LM=<G< G<$AeV$ jV$5%c B8$6LM?^ $234BC$:@@ @=<)hf 10 [...]... Dụng của chữ ký không thể phủ nhận 13 Ứng dụng trong thẻ chứng minh thư điện tử Người A mua một vài hàng hóa qua mạng Internet và được chuyển về bưu điện địa phương cho A A ký vào văn bản online sử dụng chữ ký không thể chối bỏ Khi A tới bưu điện để lấy hàng hóa, A xác thực rằng anh ta chính là chủ sở hữu của những hàng hóa đó Ứng Dụng của chữ ký không thể phủ nhận 14 Ứng dụng trong ký hợp... trong ký hợp đồng qua điện thoại Ghi âm cuộc hội thoại giữa hai bên đối tác Hai bên ký trên đoạn ghi âm đó bằng khóa bó mạt của mình Khi đoạn hội thoại có cả 2 chữ ký của hai bên thì đó chính là bản hợp đồng, được sử dụng khi có tranh chấp Chữ ký không thể phủ nhận ứng dụng để cả hai bên không thế phủ nhận chữ ký của mình trên doạn ghi âm đó Chương trình demo 15 XIN CẢM ƠN! 16 Q&A ... những người muốn xác thực chữ ký gửi đến cho cô ta Eve gửi c cho Alice Sau khi nhận được d từ Alice, Eve gửi ( , , d) cho những người vừa gửi ci đến cho Eve Tất cả những người này đã xác thực được chữ ký mà Alice không hề hay biết Thật vậy: c = = =y Khi đó tất cả những người gửi ci cho Eve kiểm tra được rằng (ai, bi) đã được sử dụng trong giao thức kiểm tra chữ ký, và chữ ký được kiểm tra như là... tiền người ký Giả sử Alice ký chữ ký y trên thông điệp x, nhưng không muốn để lộ thông tin về x cho các đối thủ của cô biết Người tống tiền Eve bằng cách nào đó, tìm được (x, y) và quyết định tống tiền Alice Eve thực hiện : Thông báo cho đối thủ của Alice biết một số thông tin họ cần Eva đưa cặp giá trị {y, h} và yêu cầu mỗi đối thủ tạo hai số bí mật ai, bi sau đó tính bí mật ci = ya1hbj và đưa giá... ya1hbj và đưa giá trị ci cho Eve Eve yêu cầu Alice ký lên thông điệp x’ nhưng sau đó lại xác thực chữ ký trên x Eve thông báo cho Alice biết cô ta đã có được thông điệp x và có thể cô ta sẽ nói với các đối thủ của Alice Nếu Alice không thực hiện theo những gì Eve nói Các hình thức tấn công 12 Nhiều người cùng xác thực chữ ký mà người ký không biết Eve là người đứng ra xác thực, cô ta tính c . ! • "#$%&'! • (#$)*+*,+-+ . Giới thiệu chung Sơ đồ chữ ký Chaum – Van Antwerpen Các hình thức tấn công Ứng dụng Chương trình demo 2 /. xuất năm 1989. Sơ đồ gồm 3 phần: % GV34 @G P$38? > @G P$$6LM 6 Chu n bị các tham số QBR$23437 89: $@%?S@@ TU9U 7 Thuật toán ký G