Mục tiêu và nguyên tắc chung của an toàn bảo mật, ngành chữ ký điện tử
BÀI TẬP LỚN CHỮ KÝ RSA Lời Cám Ơn ! "#$%&'#()*+*&&*&,- ./01$,-2"3&,-4/2/5678#/9+2 :):;<=>+()*/9&.!?=>+ +)$@ABChữ Ký RSA7 )$%C&',-426# *&*D+<*&E@+2&.!? #&:F$6"&-&++7 8#A-&+G&&H>+/I I/J*&"1K&/7L$"6&< /9&&!M>+()*N& $A/&2&+M0>+=!OO4*&9 /+)7 Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 1 BÀI TẬP LỚN CHỮ KÝ RSA Mục Lục Lời mở đầu . 3 Chương I: Tổng quan về bảo mật . 4 I. Giới thiệu chung về bảo mật thông tin . 4 1. Mở đầu về bảo mật thông tin 4 2. Nguy cơ và hiểm họa đối với hệ thống thông tin .6 3. Phân loại tấn công phá hoại an toàn.777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777P II.Dịch vụ cơ chế tấn công .7 1. Các dịch vụ an toàn .7 2. Các cơ chế an toàn 7 3. Tấn công phá hoại an ninh .8 III.Mục tiêu và nguyên tắc chung của an toàn bảo mật 8 Chương II: Giới thiệu về ngành chữ ký điện tử .9 I. Giới thiệu 9 II. Lịch sử ngành chữ ký điện tử .11 III. Các ưu điểm của chữ ký điện tử 12 1. Khả năng xác định nguồn gốc 12 2. Tính toàn vẹn .13 3. Tính không thể phủ nhận .13 IV. Thực hiện chữ ký số khóa công khai 13 V. Một vài chữ ký điện tử 14 Chương III: Chữ ký RSA 15 I. Giới thiệu chữ ký RSA .15 II. Thuật toán .15 III. Ví dụ 16 IV. Chuẩn chữ ký số(bản cái tiến của chữ ký RSA) 18 Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 2 BÀI TẬP LỚN CHỮ KÝ RSA Lời mở đầu Q"&<@6A<,**#6A%9*&C "&&@*&+6A%9,*N&+"3&7 &)6A%9&-++"+R+4&R+ ,/':O&K/78/':O&K/&)&A0&:O& "&9*&&#"&L&S*&L&Q*&QL&T< T@H!:O&"&/,U9"&,U9L&2 V&%9&-&'&-<,U98W*&/':O&X *&7 8#<@*&+"+K/0&:O&, Y',*N&+"3&7SK-&ZSK+)[= &<)=K/!K&)I(&=4/\ !!,M"&-Q*&]Q37 SK/!K&Y&/+B ^7 L&-<Y@!%6=K !,>+&-&'7 _7 SK*&& `7 L&-@*&=*&R!><A/+ TO>+,&#ADK/a,&++,D2),"& K&/4b<6+)@A#"I�& :O&C,Tc@>+/4b)@8I dS*&&&+TcZLefQ[6!<,dK/7 +>+/4bK/a,&++,,:9+"I&>+ =g&+""-""I"-&Kh ! 2),+) +<&/&&,6),cR+, $<=!4&27L,cR+ $:,!,A#/&)I!!7 Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 3 BÀI TẬP LỚN CHỮ KÝ RSA Chương I TỔNG QUAN VỀ BẢO MẬT I. Giới thiệu chung về bảo mật thông tin 1. Mở đầu về bảo mật thông tin L&)+)#/9!"N&>+*&&*&( *&>+:+&!,:+*&A& &6!0,4&2IiA,"K"I&) 7SN&#/9!">+:+&!,K&j k 1&)&+>+ *"-&:+)I(:+&!(!+/X*&>+ l A&++e$"$+)e"+$786"H"*& \&&I"3&:+&>+*&)+# &7 S!4&06*&*&+&&)&!0!:F 6*&<,/O!&*&>+ :+&!78=<)+<*&,O"6C&A "#&9"&,&b+#&/+B mn+*&)> mn+!+)" mn<*&"I-&")A 0&"#)I(<*&&%2):9&!4&0 < *& l &-+jYj+"+&)I5A:K,/+B mL&)I5!!!"&,.<!%',:K,7 mL&)I5.&57 mL&)I5!N!#O7 mL&)I52%0&7 mL&)I57 mL&)I5N&)oR&2 )A")<!&-,I+7 mL&)I5*&!2j%'7 mL&)I5+7 mL&)I5""#!!,<7 Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 4 BÀI TẬP LỚN CHỮ KÝ RSA mL&)I5&/,<!=!$!!,<7 mL&)I504&0&"&<):K, %)II p2).&+/J<!"&%$%q(+A"+!!+ G&<4OI7 L(+*&B • r*&Y+)"6A"&-&+&(2)7Q"#+( (<*&+)H1IA)I(# +)>"I&7 • S!4&!!")A&&6!\4 !4&<,M4,"K,+"3&& 6!&6)!q!)A/':O&,<7 • T)H1!4&!!9&!*& ,"K7L(<"6,#"6+:&C5!343,.7 s*&*&A"+"=9&;"+ *&7 • 8/':O&&")A*&H1!!4& :K ,")A7Q"&j!4&!(A!( 0&H1K&&I0#!0&9WC"+7 SB • r)B<!!*&O:K, &+$"7 • r&B!4&:K,")A.&7 • re$"$B!4&:K,")A.&"I<! &,I#+7 TO>+*3,<!"&+e$"$&b!4& &!!+")A,"K*& 7 2. Nguy cơ và hiểm họa đối với hệ thống thông tin S3+#&!2,3+* =+)M>&+)O&7 Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 5 BÀI TẬP LỚN CHỮ KÝ RSA • V3+*=B&-:N&\&,&\C )A3N)M/'+&7L&/+ *&3*&)&/+&*&-&*= X%6,:O&7 • V3+MB=")<!&"!q!7 • V3+O&B,3+&+C*&&"9 !,I&&$"&"I-&")A7 • V3+>&B,/'+*&+)="&C &>+&7 #;&*&$:3+<Ad,"6,# %6!RK&&)I2/+B • QR!+&-/':O&B%2<!6!!!Y5!/&"o • Q"&".&*&B0&c<*&6 ".C*&>*&7 • L&+)"&/<+*&B*&6!d +*&%o"t)A"&<&7 • Q*&"&&)G&/J:Wo%2<!*&*& O,M"+A&7 • L&)4u&+)"&6".!(0&>+o3"& !(A&0&:O&:Y&/%6/v,w"!w '$Mbo"#&3,D'E7 • L&)6#&)\,CR!+3!7 3. Phân loại tấn công phá hoại an toàn: S&"I&,&>+A6*&B • Q6*&&,96*&&:+97Q6 *&&-&!#:&6*&6*& )!6*&/'+*&7 • Q6*&)!%)"+*&C!(*& &'A,(&2)"+&I97 • Q6*&/'+*&%)"+:&>+*&o/'+ &*&o!7 • Q6*&R:oO%)"+9*&90Y& >+=&2)"\990Y&>+.&7 • Q6*&RI"&&%)"+&-:N&!!!=C Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 6 BÀI TẬP LỚN CHỮ KÝ RSA *M+!&"!q!7SH6*&RI&,&$" C&&-:N&!!!)AC,+4 /")<!7 Q6*&o&Bs$:t-&")A<:& C$:t,b&")A7 Q6*&>&BQ+),b&:K,&&- ,C!,"#+)+")AR:oO7 II. Dịch vụ cơ chế tấn công L(9:F/9(!4&!!&%o )I (+>+07Q"&(!<&%q++ >++ *&B6*&4+:oO+7f+ 2).&+%q.&$"=9&,B 1. Các dịch vụ an toàn. 2),*&O+>+&%',M*&")A*& "& 07S.&,<!&,6*&!7S :N&+) A4+&6!:oO7 Q*&-&&-+(!"+,I#,<,MBK M&)&(&!/'+<)!*& 0&0&&<C)A7 2. Các cơ chế an toàn QR*&9&,!+&-+C &/5!%!,4++72),4 !C*!O:6*&!7 x*&44,X!0&30Y&)I(>+*&+ 7Q)I!(Cu"&34+,Bc <@7 3. Tấn công phá hoại an ninh Q+%o"t,&6*&!+7,3 &&,/9+*&>+07 r*&,Au&&,6*&&*& C !"+.&7Q"I9"6AA6*& +7 Q-&<&K$:6*&:N&+7S(<! "&&/6*&BO&>&7 Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 7 [...]... chữ ký điện tự - Full Domain Hash, RSA-PSS , dựa trên RSA - Chuẩn chữ ký điện tử DSA Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 13 BÀI TẬP LỚN - Chữ ký số ECDSA - Hệ chữ ký điện tử ElGamal - Undeniable signature (chữ ký chống chối bỏ) - Chữ ký số SHA (thông thường là SHA-1) - CHỮ KÝ RSA Hệ chữ ký điện tử RSA Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 14 BÀI TẬP LỚN CHỮ KÝ RSA Chương III Chữ ký. .. khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký Khái niệm chữ ký điện tử - mặc dù thường được sử dụng cùng nghĩa với chữ ký số nhưng thực sự có nghĩa rộng hơn Chữ ký điện tử chỉ đến bất kỳ phương pháp... tạo chữ ký số Thuật toán kiểm tra chữ ký số Xét ví dụ sau: Bob muốn gửi thông tin cho Alice và muốn Alice biết thông tin đó thực sự do chính Bob gửi Bob gửi cho Alice bản tin kèm với chữ ký số Chữ ký này được tạo ra với khóa bí mật của Bob Khi nhận được bản tin, Alice kiểm tra sự thống nhất giữa bản tin và chữ ký bằng thuật toán kiểm tra sử dụng khóa công cộng của Bob Bản chất của thuật toán tạo chữ. .. gửi Nhóm 10: Đặng Đình Tứ – Nguyễn Trọng Tới Page 12 BÀI TẬP LỚN CHỮ KÝ RSA kèm chữ ký số với văn bản Khi có tranh chấp, bên nhận sẽ dùng chữ ký này như một chứng cứ để bên thứ ba giải quyết Tuy nhiên, khóa bí mật vẫn có thể bị lộ và tính không thể phủ nhận cũng không thể đạt được hoàn toàn IV Thực hiện chữ ký số khóa công khai Chữ ký số khóa công khai dựa trên nền tảng mật mã hóa khóa công khai Để... thiệu chữ ký ELGAMAL Hê ̣ chữ ký ElGammal đươ ̣c đưa ra vào 1985 Mô ̣t phiên bản sửa đổ i hê ̣ này đươ ̣c Ho ̣c viê ̣n Quố c gia tiêu chuẩ n và kỹ thuâ ̣t (NIST) đưa ra như mô ̣t chuẩ n của chữ ký điên tử Sơ đồ chữ ký ElGama được thiết kế với mục đích dành riêng cho ̣ chữ ký số, điểm mạnh của nó là cùng số nguyên tố p trong cùng một sơ đồ thì với R là ngẫu nhiên nên ta có thể có nhiều chữ ký. ..BÀI TẬP LỚN CHỮ KÝ RSA (x,y) thuật toán xác minh cho giá trị TRUE hay FALSE tùy thuộc vào việc chữ ký được xác minh như thế nào II Lịch sử Chữ ký điện tử là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video ) nhằm mục đích xác định người chủ của dữ liệu đó Ta cũng có thể sử dụng định nghĩa rộng hơn, bao hàm cả mã nhận thực, hàm băm và các thiết bị bút điện tử Chữ ký số khóa công khai (hay... tử Chữ ký điện tử bao gồm cả địa chỉ telex và chữ ký trên giấy được truyền bằng fax Con người đã sử dụng các hợp đồng dưới dạng điện tử từ hơn 100 năm nay với việc sử dụng mã Morse và điện tín Vào năm 1889, tòa án tối cao bang New Hampshire (Hoa kỳ) đã phê chuẩn tính hiệu lực của chữ ký điện tử Tuy nhiên, chỉ với những phát triển của khoa học kỹ thuật gần đây thì chữ ký điện tử mới đi vào cuộc sống... ngẫu nhiên nên ta có thể có nhiều chữ ký số Điều này có nghĩa là có nhiều chữ ký hợp lệ trên bức điện cho trước bất kỳ Thuật toán xác minh phải có khả năng chấp nhận bất kỳ chữ ký hợp lệ nào khi xác thực chữ ký đó II Thuật toán Sinh khóa: - chọn một số nguyên tố lớn p - chọn phần tử sinh α - chọn ngẫu nhiên Ks∈ Zp và tính Kp= αKs mod p công khai Kp, p, α Ký: - Chọn ngẫu nhiên r sao cho UCLN(r,p-1)=... mod p = 275 mod 11 = 10 ==> Z5 = αx (đúng) 5 - 5 Z6 = (Kp)γ * γδ6 mod p = 36 * 62 mod 11 = 9 αx mod p = 256 mod 11 = 9 ==> Z6 = αx (đúng) 6 IV 6 Chuẩn chữ ký số( bản cái tiến của chữ ký Elgamal) Chuẩn chữ kí số ( DSS) là phiên bản cải tiến của sơ đồ chữ ký Elgamal Nó được công bố trong Hồ sơ liên bang Mỹ vào ngày 19/5/1994 và được chấp nhận làm chuẩn vào 1/12/1994 tuy đã được đề xuất từ 8/1991 Trước hết... BÀI TẬP LỚN CHỮ KÝ RSA Bên B tính: Z= (Kp)γ * γδ mod p, nếu Z = αx mod p là đúng, Z ≠ αx mod p là sai Nếu chữ ký được thiết lập đúng thì xác minh sẽ thành công vì: (Kp)γ * γδ ≡ (αKs)γ * (αr)δ mod p ≡ αx mod p Bên B tính chữ ký bằng cách dùng cả giái trị mật K p lẫn số ngẫu nhiên mật r(giá tri ̣ để ký bức điê ̣n) Việc xác minh có thể thực hiện duy nhất bằng thông tin công khai III Ví dụ Ký chuỗi 3CNTK8