Tài liệu slide bài giảng môn ATTT của Cô Chi.

97 16 0
Tài liệu slide bài giảng môn ATTT của Cô Chi.

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

•Khi muốn chuyển tài liệu cho Amanda, Mike có thể xác nhận (ký) các tài liệu này dùng chính khóa riêng của mình và gửi chúng đến Amanda.. •Amanda sau đó sẽ dùng khóa công khai[r]

(1)(2)

Nội dung chính

1 Khái niệm chữ ký số (Digital Signature) 2 Các dịch vụ bảo mật cung cấp bởi chữ ký số 3 Một vài chữ ký số thông dụng

4 Mô tả vài ứng dụng của chữ ký số

(3)

Khái niệm chữ ký điện tử

• Khái niệm Digital Signature để xuất bởi Diffie & Hellman (1976)

• “Chữ ký điện tử (cịn gọi là chữ ký sớ) là thơng tin mã hố Khố riêng của người gửi, gửi kèm theo văn bản nhằm đảm bảo cho người nhận định danh, xác thực nguồn gốc và tính toàn vẹn của tài liệu nhận

• Chữ ký điện tử thể văn bản gửi là ký bởi người sở hữu Khoá riêng tương ứng với Chứng điện tử nào đó.” • Chữ ký điện tử và chữ ký tay có chung đặc điểm là rất khó

(4)

Khái niệm chữ ký điện tử

• Chữ ký điện tử là ứng dụng quan trọng nhất của mã hóa khóa cơng khai

• Message Authentication bảo vệ thông điệp trao đổi giữa hai bên tham gia không bị hiệu chỉnh hay giả mạo từ bên thứ 3, khơng bảo vệ thơng điệp bị hiệu chỉnh hay giả mạo từ bên tham gia, nghĩa là:

• Bên nhận giả mạo thơng điệp của bên gửi

• Bên gửi chới là gửi thông điệp đến bên nhận

(5)

VÍ DỤ CHỮ KÝ SỐ TRONG THỦ TỤC HQĐT

Doanh nghiệp nhập tờ khai

Ký điện tử Kiểm tra chữ ký điện tử

Kiểm tra hiệu lực chữ ký số của DN

Lưu tờ khai và xử lý theo quy trình nghiệp vụ Khai hải

quan

In tờ khai và làm quy trình thơng quan điện tử

Trả phản hồi cho DN

(6)

Khái niệm chữ ký điện tử

Ví dụ bản:

•Mike có hai khóa, khóa cơng khai và khóa riêng •Mike đưa khóa cơng khai của cho Amanda, giữ lại khóa riêng cho

•Khi ḿn chuyển tài liệu cho Amanda, Mike xác nhận (ký) tài liệu này dùng khóa riêng của và gửi chúng đến Amanda

(7)

Mục tiêu của chữ ký điện tử

Mục tiêu an toàn

•Xác thực (Authentication)

(8)

Đặc điểm chữ ký sớ

1 Đảm bảo tính xác thực

•Chứng minh tính hợp pháp của người gửi •Chứng minh tính toàn vẹn của dữ liệu

2 Chữ ký số hàm tham số

•Thơng báo giao dịch (văn bản gớc)

•Thơng tin bí mật của người gửi (Khóa riêng của sender) •Thơng tin cơng khai mạng (Khóa cơng khai)

(9)(10)

1 Người gởi (chủ nhân văn bản): ký văn bản cách mã hóa với khóa bí mật của mình, gởi cho bên nhận

2 Người nhận tiến hành kiểm tra chữ ký cách sử dụng khóa cơng khai của người gởi để giải mã văn bản Nếu giải mã thành công văn bản ký là người gởi

(11)(12)

• Mơ hình ký đảm bảo ký tá thông thường hay không???

• Mơ hình mang tính ngun tắc, khơng

(13)

• Dùng để chiết xuất đặc trưng của văn bản, đầu là dãy sớ xác định gọi là mã băm

• Rất “nhạy” đối với thay đổi văn bản

• Có tính kháng xung đột, tính chiều và tốc độ nhanh

(14)

Hàm băm mật mã Signing the Digest

• Ký digest của thông đệp ngắn ký thông điệp

(15)(16)

Digital Signature Process Tạo và Kiểm tra chữ ký số

(17)

• Chữ ký khơng phải là nét vẽ ngoằn ngo khó bắt chước mà là dãy sớ trích từ đặc trưng văn bản mã hóa.

• So với chữ ký thơng thường, chữ ký sớ có ưu thế vượt trội chữ ký tay.

 Chính xác tuyệt đới

 Kiểm định dễ dàng và xác

“Chữ ký điện tử mở đường cho dịch vụ có độ tin cậy cao”

(18)

• Mơ hình CKS ở đạt nếu mỡi người sở hữu cặp chìa khóa của mình.

• Có thể xẩy tượng “mạo danh” người gởi Do đó, ta cần có chế để xác định “ai ai” toàn hệ thớng.

• Giải pháp: chứng minh thư số

(19)

1 Xác thực thông điệp (Message Authentication): Người ký xác nhận là chủ chữ ký

2 Toàn vẹn thông điệp (Message Integrity): Nội dung chưa bị thay đổi xáo trộn kể từ ký điện tử

3 Chớng từ chối (Non-repudiation): Chứng minh với tất cả bên nguồn gớc của nội dung ký Từ "thối thác" dùng để hành động của người ký từ chối bất kỳ mối liên kết nào với nội dung ký

4 Bảo mật (Confidentiality)

(20)

Nonrepudiation

(21)

Confidentiality

• Thêm confidentiality vào chế digital signature

(22)

Public Notary (cơng chứng)

• Trong trường h p bên Alice c cãi r ng cô ta ch ng may ợ ố ằ ẳ

làm th t l cấ hay vơ tình đánh l zA b m t k th ba l i ộ ị ộ ẻ ứ ợ

d ng ch ụ ứ ý đ nhị t o văn b nạ ả có ch ký nh ữ

thế có th thêm ể tr ng tàiọ vào h th ng.ệ ố

• Người tr ng tài cịn g i cơng ch ng viên ọ ọ ứ

(public notary) ký đè lên ch kýữ c a Alice đ ch ng ủ ể ứ

(23)

Proof of delivery (xác nhận giao hàng - hố đơn)

• Ngượ ạc l i, bên g i c n đử ầ ược b o v đ ch ng l i ả ệ ể ố

hi n tệ ượng người nh n có nh nậ ậ thơng báo nh ng

ch i ch a nh n đố ậ ược

• Đi u có th th c hi n đề ể ự ệ ược qua nh ng giao th c có ữ ứ

phân x (adjudicated protocol), t c nh ng giao th c mà ứ ữ ứ

(24)

Tấn cơng Digital Signature

• Các loại tấn công Digital Signature (Attack Types)

(25)

Attack Types

• Key-Only Attack

(26)

Forgery Types

(27)

Vài chữ ký sớ thơng dụng

• RSA Digital Signature Scheme

• ElGamal Digital Signature Scheme

• Schnorr Digital Signature Scheme

• Digital Signature Standard (DSS)

(28)

RSA Digital Signature Scheme

• Ý tưởng mật mã RSA dùng cho việc ký và kiểm tra chữ ký, gọi là chế chữ ký sớ RSA

• Người gửi dùng private key của để ký vào tài liệu; người nhận dùng public key của người gửi để kiểm tra chữ ký

(29)

RSA Digital Signature Scheme

(30)

RSA Digital Signature Scheme

Phát sinh khóa (Key Generation)

•Phát sinh khóa chế chữ ký RSA là hoàn toàn giống phát sinh khóa RSA

(31)

RSA Digital Signature Scheme

1) T o c p khóa  (bí m t, cơng khai ) (ab):

•Ch n s nguyên t  ọ ố ố pq, xác đ nh ị n = q, n công khai, đ t P = A ặ

= Zn đ nh nghĩa:ị

•Tính  (n) = (p-1).(q-1)

•Ch n khóa cơng khai ọ e < (n), ngun t v i ố (n)

•Khóa bí m t ậ d là ph n t ngh ch đ o c a e theo ầ ị ả ủ

mod (n): e*d1 (mod (n)

•T p c p khóa (bí m t, cơng khai) ậ ặ ậ K = (e, d)/ e, d  Zn , e*d 1

(mod (n))

2) Ký s: Ch ký trên ữ M  P là S = sigk (M) = Md (mod n), SA

(32)

RSA Digital Signature Scheme

(33)

RSA Digital Signature Scheme

Ví dụ:

Phát sinh khóa:

• Alice chọn p = 823 q = 953, tính n = 784319

• Giá trị (n) 782544

• Alice chọn e = 313 tính d = 160009

Alice muốn ký gửi thơng điệp M=19070 cho Bob

• Tạo chữ ký:

S=(19070160009) mod 784319 = 210625 mod 784319 • Gửi (M, S) cho Bob

•Bob nhận (M, S) tính M’

M’=210625313mod 784319 = 19070 mod 784319

(34)

Ch ký trên m = 2

*T o c p khóa  (bí m t, cơng khai ) :

Ch n s nguyên t : ọ ố ố p=3, q=5  n = p*= 3*5 = 15(công khai)

Đ t ặ P = A = Zn   Tính (n) = (p-1).(q-1) = * =

Ch n khóa cơng khai ọ e = 3 < (n), ngun t v i ố (n) = 8

=>Tìm d: ph n ầ t ngh ch ị đ o ả c a ủ e theo mod (n): e*d1 (mod (n))

EXAMPLE

Bước i N b Ri+1 Qi+1 Xi Xi+1 Xi+2

0 2 -2

(35)

Ký s: Ch ký trên ữ M = 2P là:

S = sigk (M) = Md (mod n)

23 (mod 15)

8SA.

Ki m tra ch ký :

 verk(M, S) = TRUE MSe (mod n)

(36)

S d ng c ch ch ký RSA cho toán sau:ử ụ ơ ế ữ

1)Cho p=5, q=11, e=7 T o ki m tra ch ký ạ ể ữ

đi n t v i b n tin M=5 ệ ả

D=23, S =15

1)Cho p=7, q=11, e=17 T o ki m tra ch ký ạ ể ữ

đi n t v i b n tin M=3ệ ả

D=53, s=5

(37)

Bài toán b n b o đ m đ an toàn c a S đ ch ký RSA:ả ơ ồ

a) Ký trước, Mã hóa sau:

•T ký trước vào x b ng ch ký ằ ữ S = sigk(M), sau mã hố x và y nh n đậ ược z = eT(MS)

T g i ử cho N

•Nh n đậ ược z, N gi i mã ả z đ để ược MS

•Ti p theo ki m tra ch ký ế ể ữ verN(MS) = true ?

b) Mã hóa trước, Ký sau:

•T mã hố trước M b ng ằ u = eT (M), sau ký vào u b ng ch ký ằ ữ v = sigT(u)

•T g i (ử uv) cho N

•Nh n đậ ược (uv), N gi i mã ả u được M

•Ti p theo ki m tra ch ký ế ể ữ verN(uv) = true ?

(38)(39)

Chữ ký RSA Message Digest

Lưu ý:

(40)

ElGamal Digital Signature Scheme

(41)

ElGamal Digital Signature Scheme

Phát sinh khóa (Key Generation)

•Phát sinh khóa c ch ch ký ElGamal hồn ế ữ

tồn gi ng nh phát sinh khóa m t mã ElGamalố ậ

(42)

ElGamal Digital Signature Scheme

T o ch kýạ ữ

• Ch n ng u nhiên ọ ẫ r,  rp-1, gcd(r, p-1)=1

• Tính S1 = e1kmod p

• Tính S2 = (M-d x S1) x r-1 mod (p-1), v i rớ -1 ngh ch đ o nhân c a ị ả ủ r modulo n

• Ch ký (ữ S1,S2)

Th m tra ch kýẩ ữ

• Ki m tra ể  S1  p;  S2  p-1;

• Tính v1 = e1M mod p

(43)

ElGamal Digital Signature Scheme

(44)

ElGamal Digital Signature Scheme

M t s v n độ ố ấ ề

•Giá tr r ph i phân bi t cho m i thông p đị ả ệ ỗ ệ ược ký

• (S1-S2)r = (h(m1)-h(m2))mod (p-1)

• N u gcd((Sế 1-S2),p-1)=1 có th d dàng xác đinh ể ễ giá tr r, t có đị ược private key a

•N u khơng dùng hàm băm có th b tình ế ể ị

(45)

1) T o c p khóa  (bí m t, cơng khai(ak:

•Ch n ph n t nguyên t  ọ ầ ử ử αZp* Đ t ặ P = p*, A = p*

p-1.

•Ch n khóa bí m t là ọ ậ Zp*  Tính khóa cơng khai  β α

a mod p.

•Đ nh nghĩa t p khóa: = {(ị ậ pαaβ):  β α a mod p}.

•Các giá tr  ị pα β  được cơng khai, ph i gi bí m t ả ữ ậ a.

(46)

2) Ký s:

•Dùng khóa ký: khóa a và s ng u nhiên ố ẫ kZp-1* 

•(Vì kZp-1* , nên ngun t cùng ố p -1, t n t i ồ k-1 mod (p -1) )

•Ch ký trên ữ xP là y = sigk(xk) = (, ), yA (E1)

Trong đó Z p*,  Zp-1:

 =  α k mod p và

 = (x – a *  ) *   k-1 mod (p -1)

3) Ki m tra ch ký : verk (x, , ) = TRUE  β * α x mod p (E2)

(47)

Ch ký Elgamal d li u ữ ữ ệ x = 112

1) T o c p khóa  (bí m t, cơng khai(aβ:

•Ch n s nguyên t  ọ ố ố 463 Đ t ặ P = Z p*, A = Z p* x Z p-1

•Ch n ph n t nguyên t  ọ ầ ử α  = 2Zp*

•Ch n khóa bí m t là ọ ậ = 211Zp*

•Tính khóa cơng khai  β α a mod 2211 mod 463 = 249

•Đ nh nghĩa t p khóa: = {(ị ậ pαaβ):  β α a mod p}

•Các giá tr  ị pα β  được cơng khai, ph i gi bí m t ả ữ ậ a

(48)

i e[i]= 21110 p=p*p p=p mod 463 p= p*2 p= p mod 463

0 1 2

1 4 8

2 64 64 - 64

3 642 392 784 321

4 3212 255 - 255

5 2552 205 - 205

6 2052 355 710 247

(49)

2) Ký s: Ch n ng u nhiên bí m tọ ẫ ậ

• k= 235 Zp-1*  Khóa ký (ak )

•Vì kZp-1* ngun t cùng ố p -1, Ǝ k-1 mod (p -1)

•C th : CLN(ụ ể Ư kp-1) = CLN(235, 462) = 1, nên Ư k-1 mod (p-1) = 235  -1 mod 462 = 289

•Ch ký d li u ữ ữ ệ x = 112 là ( ,  ) = (16108), đó:  =  α k mod p = 2235 mod 463 = 16

 = (x – a* )*k-1 mod (p -1)

=(112- 211*16)*289 mod 462 = 108

(50)

Bước i

N b Ri+1 Qi+1 Xi Xi+1 Xi+2

0 462 235 227 1 -1

1 235 227 1 -1

2 227 28 -1 -57

3 2 -57 116

4 1 -57 116 -173

5 1 116 -173 289

k-1 mod (p-1) = 235 -1 mod 462 = 289.

(51)

i e[i]= 23510 p=p*p p=p mod 463 p= p*2 p= p mod 463

0 1 2

1 4 8

2 64 64 128 128

3 1282 179 - 179

4 1792 94 188 188

5 1882 156 - 156

6 1562 260 520 57

7 572 16 16

(52)

3) Ki m tra ch ký :

 verk (x, , ) = đúng  β * α x  mod p

β *  = 24916 * 16 108mod 463 = 132 α x  mod p = 2112 mod 463 = 132

(53)

* Bài toán b n b o đ m đ an toàn c a S đ ch ký Elgammal:ả ơ ồ

1) TH1: Gi m o ch ký cùng v i tài li u đả ạ ược ký

•T có th ký tài li u ng u nhiên b ng cách ch n trể ệ ẫ ằ ọ ước đ ng th i ồ x,,

•Ch n ọ x,, tho mãn u ki n ki m th nh sau:ả ề ệ ể

•Ch n s nguyên i, j cho 0 ọ ố  i, j  p-2, GCD(j, p-1) = tính:   = α i  β j mod p

•   = j -1 mod (p -1)

•  x = ij -1 mod (p -1)

Ch ng minh (ứ) ch ký trên x, b ng cách ki m tra u ki n ki m th :ữ

β * β αi jβ (  αi β ) αi j j -1 β mod p  α x mod p

(54)

• Ch n tham s c a s đ ch ký Elgammal:ọ ố ủ ữ

• Ch n p = 463, ph n t sinh ọ ầ α  = 2, Khóa bí m t a = 135.ậ

• Khóa cơng khai  β  =  α a mod p = 2 135 mod 463 = 272

• Ch n ọ x,, tho mãn u ki n ki m th nh sau:ả ề ệ ể

• Ch n i = 89, j = 125, 0 ọ  i, j  p-2, gcd(j, p-1) = Tính j -1 mod (p-1) = 377  =  α i *  β j mod p = 289 * 272125 mod 463 = 218

 = –  * j -1 mod (p -1) = -218 * 377 mod 462 = 50

x = - * i * j -1 mod (p -1) = -218 * 89 * 377 mod 462 = 292

• (, ) = (218, 50) ch ký trên ữ x = 292, vì TM Đki n ki m th :ệ ể

β *= 272 218 * 218 50 322 (mod 463)

(55)

2) TH2: S d ng l i ch ký c a b c n trử ụ ước đó

•N u (ế , ) ch ký tài li u ữ ệ x có t trừ ước, có th gi m o ể ả

ch ký tài li u ữ ệ x’ khác

•Ch n s nguyên k, i, j th a mãn 0 ọ ố ỏ  k, i, j  p-2, (k – j, p-1) =

và tính:

 = h α i β j mod p

 =  (h – j) -1 mod (p -1),

x’ =  (hx +  i) (h – j) -1 mod (p -1)

•(, ) ch ký trên ữ x’, vì th a mãn u ki n ki m th : ỏ ề ệ ể β * 

α x' mod p

(56)

C hai cách gi m o nói đ u cho ch ký ả ả ạ ề ữ

trên tài li u tệ ương ng, nh ng khơng ph i tài ứ ư ả

li u đệ ược ch n theo ý c a ngọ ủ ười gi m o Tài li u ả ạ ệ

đ u đề ược tính sau tính ch ký, v y gi m o ữ ậ ả ạ

lo i th c t khơng có ý nghĩa nhi u.ạ ự ế ề

(57)

Schnorr Digital Signature Scheme

• V i ch ký ElGamal p c n ph i r t l n ớ ữ ầ ả ấ ớ

m i đ m b o toán logaric r i r c khó ớ ả ả ờ ạ

th c hi n Zự ệ *p Theo khuy n cáo p ph i ế ả

nh t 1024-bit ấ  ch ký 2048-bit.ữ

• Đ gi m kích c c a ch ký, Schnorr đ xu t ể ả ỡ ủ ữ ề ấ

m t c ch ch ký m i d a ElGamal ộ ơ ế ữ ớ ự

(58)

Schnorr Digital Signature Scheme

(59)

Schnorr Digital Signature Scheme

Phát sinh khóa

1.Chọn sớ ngun tớ p, thường chọn p có độ lớn 1024-bit

2.Chọn sớ nguyên tố q

3.Alice chọn e1 cho e1p = 1 mod p.

4.Chọn số nguyên d, làm private key 5.Tính e2= e1d mod p.

(60)

Schnorr Digital Signature Scheme

(61)

• Thu t tốn CKĐT DSA thu t toán đậ ậ ược đ ngh ề ị

trong chu n ch ký n t DSS (Digital Signature ẩ ữ ệ ử

Standard) c a NIST.ủ

• Nó cung c p m t trình t đ t o xác nh n CKĐT ấ ộ ự ể ạ ậ

• DSA s d ng c p khóa cơng khai – khóa riêng ử ụ ặ

Trong c giai đo n ký xác nh n văn b n đả ạ ậ ả ược ký th hi n dể ệ ướ ại d ng thông p rút g n k t qu ệ ọ ế ả

c a vi c áp d ng hàm băm SHA-1 lên văn b n c n ủ ệ ụ ả ầ

ký.

(62)(63)

1,Tạo khoá

•Ch n ọ p s nguyên t L bit, cho ố ố 2L-1<p<2L , 512 ≤ L ≤ 1024, L chia h t cho 64.ế

•Ch n ọ q m t s nguyên tộ ố ố 160 bít ướ ố ủc s c a p-1 v iớ 2159<q<2160

•Ch n h, v i < h < p - cho g = họ z mod p > (z = (p-1) /

q.)

•Ch n x ng u nhiên, tho mãn < x < q.ọ ẫ ả •Tính giá tr y = gị x mod p

•Khố cơng (p, q, g, y) Khố riêng x

(64)

Thuật giải DSA – Chuẩn chữ ký số

b T o ch kí s

•T o s ng u nhiên v i m i thông p, giá tr ạ ố ẫ ớ ỗ ệ ị k

th a mãn < ỏ k < q

•Tính r = (gk mod p) mod q

•Tính s = (k-1(SHA-1(m) + x*r)) mod q, SHA-ở

1(m) hàm băm mã hoá SHA-1 áp d ng cho thông ụ

đi p ệ m

(65)

Thuật giải DSA – Chuẩn chữ ký số

3, Ki m tra ch kýể ữ

•Lo i b ch ký n u ho c 0< ạ ỏ ữ ế ặ r <q ho c 0< ặ s <q khơng th a mãn.ỏ

• Tính w = (s)-1 mod q

• Tính u1 = (SHA-1(m)*w) mod q • Tính u2 = (r*w) mod q

• Tính v = ((gu1*yu2) mod p) mod q

•Ch ký có hi u l c n u ữ ệ ự ế v = r

•N u v != r’ văn b n có th đế ả ể ượ ửc s a đ i đổ ường

truy n ho c khóa cá nhân mã hóa văn b n khơng kh p ề ặ ả ớ

(66)(67)

Digital Signature Standard (DSS)

• NIST cơng bố chuẩn xử lý thông tin liên ban FIPS 186, biết là Digital Signature Standard (DSS)

(68)

Digital Signature Standard (DSS)

(69)

1) T o c p khóa:ạ Cho p s nguyên t 512 bit trố ố ường logarit r i r c Zờ p ;

q s nguyên t 160 bit q chia h t cho (p-1) Cho ố ố ế α Є Zp*; P=Zp*; A =Zp*Zq:

K={(p, q, α, a, β): β αa (mod p)}

v i p, q, α, β cơng khai, a bí m tậ

Ch n s ng u nhiên k(1<=k<=q-1)ọ ố ẫ

2) Ký s :ố sigk( , )

đó: =(ak mod p) mod q & =(x+a* )k-1 mod q

V i x Є Zp* ,  Є Zq

3) Ki m tra ch ký:ể Tính e1=x* -1 e2= * -1

Ver(x,  , )= TRUE  (αe1βe2 mod p) mod q= 

(70)

Digital Signature Standard (DSS)

(71)

• Gi s : q=101, p=78q + 1=7879ả

• ph n t nguyên t Zầ ử 7879 nên ta có th l yể ấ :

a = 78 mod 7879 =170

• Gi s a=75, đóả

• B=aa mod 7879 = 4567

• Bây gi gi s Bob mu n kí b c n x = 1234 ch n s ng u ả ố ứ ệ ọ ố ẫ

nhiên k = 50, th : k ế -1 mod 101 =99

• Khi đó:  =(17050 mod 7879) mod 101

= 2518 mod 101=94

• Và  =(1234 + 75 *94) mod 101=97

=> ch ký: ( 94, 97) ữ

(72)

Ch ng minh:ứ

 -1 =97-1 mod 101 = 25

•e1= 1234 * 25 mod 101=45

•e2=94 * 25mod 101=27

•(17045*456727 mod 7879) mod 101=2518 mod

101=94

•Vì th ch kí h p lế ữ ợ ệ

(73)

Digital Signature Standard (DSS)

Lưu ý:

•Các tính tốn chữ ký DSS nhanh tính tốn của chữ ký RSA dùng giá trị p

(74)

Elliptic Curve Digital Signature Scheme

(75)

Elliptic Curve Digital Signature Scheme

Phát sinh khóa

•Chọn đường cong elliptic Ep(a, b).

•Chọn sớ nguyên tố q, chọn private key d (số nguyên)

•Chọn e1(…, …), điểm đường cong.

ãTớnh e2(, ) = d ì e1(, ).

(76)

Elliptic Curve Digital Signature Scheme

(77)

Những biến thể chữ ký

Time Stamped Signatures

• Một tài liệu ký cần gắn nhãn thời gian (Timestamped) để ngăn chặn tài liệu bị phát lại (replay) bởi đối phương

(78)

Những biến thể chữ ký

Blind Signatures

•Giả sử có tài liệu mà ḿn có chữ ký mà khơng ḿn tiết lộ nội dung của tài liệu đối với người ký

(79)

Những biến thể chữ ký

Blind Signatures

•Các bước thực hiện:

• Bob tạo thơng điệp, ẩn (Blind) nó, và

gửi thông điệp ẩn này cho Alice

• Alice ký thơng điệp ẩn và trả chữ ký

thơng điệp ẩn.

• Bob bỏ ẩn chữ ký để thu chữ ký

(80)

• Là chứng thực để gắn chìa khóa cơng khai với một thực thể (cá nhân, máy chủ, cty,…) Hay nói cách khác, CTS giúp xác định chìa khóa cơng khai thuộc thực thể nào.

• Một CTS thường gồm chìa khóa cơng khai và sớ thơng tin khác thực thể sở hữu chìa khóa đó. • Chứng thư sớ thuộc sở hữu của nhà cc chứng thư

số, viết tắt CA (certificate authority).

(81)(82)(83)(84)

CA

• Sinh cặp chìa khóa bất đới xứng an toàn • Tránh xung đột chứng thực

Cấp phát chứng thư số

Đăng ký chứng thực

(85)(86)(87)(88)

• Là q trình lưu trữ an toàn dấu tích về thời gian tạo văn bản với

những lần sửa đởi nó.

• Được sử dụng để xác định thời điểm ký văn bản

• Được phát hành bởi bên thứ tin cậy và đóng vai trị quan đóng dấu tem

(89)

Qui trình đóng dấu và kiểm định tem thời gian có tham gia của đới tượng sau:

1. Dữ liệu cần đóng dấu tem thời gian

2. Bên thứ tin cậy (TSA-time stamp authority)

3. Dịch vụ gắn tem thời gian: cung cấp thẻ tem thời gian.

4. Người yêu cầu tem thời gian

5. Người kiểm tra tem thời gian

(90)(91)(92)

• Do tính chất của hàm băm nên tem thời gian tin cậy không khẳng định dữ liệu tồn trước thời điểm ghi nhãn thời gian mà khẳng định dữ liệu không thay đổi kể từ cấp phát tem thời gian.

• Tem thời gian khẳng định dữ liệu sinh trước thời điểm cấp tem thời gian Để xác định

chính xác khoảng thời gian xẩy kiện nào

(93)

• Công cụ mật mã mà TSA sử dụng hết thời hạn sử dụng

• Bản thân TSA thay thế bởi TSA khác

• Tḥt tốn băm thay đởi

Dữ liệu cấp phát tem thời gian bao gồm liệu gốc tem cũ

(94)

Câu hỏi và bài tập

1 Những đặc tính nào mà chữ ký sớ nên có?

2 Những yêu cầu nào mà chữ ký số cần phải thỏa mãn?

3. Thực hành

(95)(96)

Câu hỏi và bài tập

1 Những đặc tính nào mà chữ ký sớ nên có?

(97) à hàm băm mã hoá SHA-1

Ngày đăng: 20/04/2021, 15:05

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan