MỤC LỤC
Một hàm phân cách là một hàm mà sắp đặt các giá trị từ một miền lớn( có thể là rất lớn) thành một sự sắp xếp tương đối nhỏ 6.( Các hàm phân cắt được thảo luận nhiều hơn trong phần 4.4.) Quá trình phát sinh phu lục liên quan đến hoặc tiền tố hoắc hậu tố một khoá bí mật cuả chuỗi dữ liệu tin nhắn, sau đó áp dụng hàm phân cắt cho xích chuỗi này. 6 Thỉnh thoảng được xem xét thành hai kiểu hàm phân cắt – các hàm phân cắt không khoá, mà luôn phát sinh cùng một dữ liệu ra từ cùng một dữ liệu nhập, và cỏc hàm phan cắt khoỏ, mà dựng một khoỏ mật mó như là ngừ nhập phụ.
Một cơ cấu chữ ký điện tử trên cơ sở khoá chung giống như ở trên cũng có thuộc tính có giá trị là bất kỳ một người nhận tin nhắn nào sẽ có khẳ năng kiểm tra chữ ký , bởi vì khoá giải mã ( khoá chung của người gửi) có thể được làm chung chung mà biết không cần giao kèo an toàn. Ví dụ, nếu điện báo phân cắt ngắn hơn nhiều so với môđun RSA, và được gán vào thêm bit 0 vào cuối hàng bên trái, điều này dẫn đến kết quả là ứng dụng vào RSA đưa ra một giá trị số nguyên rất nhỏ. Hàm phõn cắt khụng liờn quan, và nội dung văn bản rừ của giỏ trị đó ký hiệu được sáng chế như là phần của quá trình phân loại ( giá trị đã ký hiệu được chuyển đổi một cách hiệu quả trong một dạng đã mã hoá thông qua quá trình xử lý chữ ký).
Vào tháng 8 năm 1991, Viện nghiên cứu Quốc gia về Tiêu chuẩn và Công nghệ ( NIST), đã công bố một thông báo về Tiêu chuẩn Chữ ký Điện tử đã đề nghị ( DSS), với một yêu cầu nhận xét ngay tiếp sau đó [NIS3]. Ví dụ, nếu một kẻ tấn công chủ động có thể kiểm tra một tin nhắn và điện báo đó và suy ra nội dung của tin nhắn khác với cùng một điện báo, anh ta có thể thay thế nội dung tin nhắn đó.
Một quá trình xử lý phần mềm giải mã ngẫu nhiên thao tác theo một chữ viết tắt đầu tiên ngẫu nhiên bí mật có thể tương xứng, nhưng các ký tự đầy đủ của hệ thống đó cần được phân tích một cách cẩn thận trước khi giả định nó phù hợp với sự phát sinh khoá. Ví dụ, một chuỗi dữ liệu đã mã hoá được ghi lại bây giờ có thể vẫn chứa đựng một số thông tin mà vẫn sẽ còn độ tin cậy trong vài năm tới; sự an toàn của bất kỳ một khoá nào đã dùng cho mục đích tin cậy sẽ cần được bảo trì cho đến khi thông tin đã được bảo vệ không còn cần thiết bảo vệ nữa. Khẳ năng chứng minh tính hợp pháp của chữ ký điện tử trong phép thử hợp lệ ( có thể trong vài năm sau nữa) phụ thuộc vào sự đảm bảo rằng cái khoá hoặc những cái khoá còn lại đã được bảo vệ thông qua toàn bộ thời gian đó.
Sự niêm cất của một khoá và sự liên kết của nó được yêu cầu nếu một bản sao đã được bảo đảm của một khoá có thể được đòi hỏi trong tương lai, ví dụ, khi giá trị pháp lý hiển nhiên của một chữ ký kỹ thuật số cũ cho mục đích thừa nhận. Tất cả các khoá cần được bảo vệ cho mục đích vẹn toàn, khi khẳ năng của một kẻ xâm phạm sửa đổi hoặc thay thế cái khoá có thể làm tổn hại đến dịch vụ bảo vệ cho cái khoá mà đang được sử dụng.
Vấn đề chính với kiểu cấu hình này là, nếu có n nhóm tất cả đều muốn liên lạc lẫn nhau, số lượng của các khoá chính đã phân bố thông thường đã cần là bậc n2. Nó được quay trở về trong hai dạng – dạng thứ nhất được bảo vệ theo khoá chính đã chia sẻ giữa nhóm A và trung tâm, dạng hai được bảo vệ theo khoá chính đã chia sẻ giữa nhóm B và trung tâm. Trung tâm giải mã khoá chính, mã hoá lại nó theo khoá chính để chia sẻ giữa nhóm B và trung tâm, và đưa nó quay trở lại nhóm A, và đưa sang cho nhóm B sử dụng.
Trong ANSI X9.17, khoá để mã hoá các khoá có thể là một cặp khoá hỗ trợ ba lần sự mã hoá ( mã hoá với khoá đầu tiên, sau đó giải mã với khoá thứ hai, tiếp theo là mã hoá với khoá thứ nhất). Sự tiếp cận trên của qúa trình sử dụng các công nghệ đối xứng để phân bố các khoá đối xứng vẫn được sử dụng trong nhiều môi trường.Tuy nhiên, nó vẫn đang được thay thế bởi những sự tiếp cận mới cho tháo tác phân bố các khoá đối xứng, mà sử dụng các công nghệ khoá – chung và/.
Bất kỳ một người sử dụng nào được quyền yêu cầu khoá từ máy chủ, nhưng máy chủ sẽ không chỉ hỗ trợ khoá sau khi xác nhận người yêu cầu và kiểm tra câu lệnh kiểm soát truy cập cho phép người sử dụng đó sử hữu các khoá đó. Một sự tiếp cận thay đổi để thiết lập một khoá chính đối xứng có một vài thuận lợi vượt qua cả sự tiếp cận mã hoá khoá –chung ở trên, đã được phát minh bởi Whitfield Diffie và Martin Hllman [DIF1]. 9 trong toán môđun, khi một môđun là một số nguyên tố p, bộ các số nguyên dương mod p, cùng với thao tác toán học , là một trường có hạn, ví dụ., một miền tích phân có hạn là tất cả cá yếu tố bên cạnh 0 có một nghịch đảo gấp nhiều lần.
( có một số điểm trong quá trình thiết lập mộtkhoá với nhóm khác nếu bạn không thực sự chắc chắn ai ở nhóm kia) Ảnh hưởng này sẽ tiếp tục sau ở trong sách, trong quá trình thảo luận về sự xác nhận, sự tin cậy, và các dịch vụ vẹn toàn dữ liệu và các liên quan của chúng. Với sự mã hoá khoá –chung, nếu hệ thống mã bị ngắt hoặc nếu khoá riêng đã bị hỏng, tất cả các khoá chính đã bảo vệ theo hệ thống đó, và tất cả các phương tiện đã được bảo vệ theo những khoá chính đều bị hỏng.
Cung cấp một chuỗi chứng nhận hoàn thành có sẵn, và cung cấp nhóm B đủ nguyên nhân tin tưởng những người phát hành chứng chỉ trong chuỗi đó, nhóm B có khả năng đạt được một bản sao chép khoá chung của bất kỳ nhóm A nào có thể tới được thông qua một chuỗi tin cậy như vậy. Ví dụ, chúng ta có thể yêu cầu rằng những chuỗi xác thực liên quan tới các cặp của các hệ thống cuối trong miền của Chính quyền Mỹ không được mở rộng ra ngoài thẩm quyền, nghĩa là khi D xác thực khoá chung của C, chuỗi chứng thực đơn Cert-US-C được chấp thuận nhưng chuỗi xác thực ba (không cần thiết) của Cert-US-Int, Cert-Int-US, Cert-US- C không được chấp thuận. Đối với những môi trường có độ rủi ro cao, dạng chứng thực cần phải được mở rộng bao gồm hai chữ ký được hình thành một cách độc lập bởi các cơ quan của các cấp chứng thực có thẩm quyền riêng biệt, sử dụng các thiết bị mã hoá riêng biệt có thể ở những nơi riêng biệt.
Ví dụ, nếu có một sự thay đổi trong mối quan hệ giữa một người sở hữu khoá chung và một cấp xác thực có thẩm quyền (ví dụ, người sở hữu không làm việc cho một tổ chức phát hành giấy chứng nhận nữa), thì cần phải thu hồi lại giấy chứng nhận mặc dù bản thân khoá chưa bị thu hồi (người sở hữu có thể mang theo khoá tới nơi làm việc mới và có giấy chứng nhận mới ở đó). Phụ thuộc vào các nhân tố như thời hạn chứng nhận, giá trị của các giao dịch được xử lý, v.v., một người sử dụng chứng nhận khoá chung cần quyết định nên hay không nhận và kiểm tra danh sách thu hồi giấy chứng nhận trước khi chấp nhận giấy chứng nhận gốc. Bởi vì các khoá xác thực có thẩm quyền cũng cần được thu hồi theo thời gian , một người sử dụng chuỗi xác thực cần phải kiểm tra danh sách thu hồi liên quan tới tất cả các giấy chứng nhận trong chuỗi xác thực (mặc dù các tiêu chuẩn khác nhau có thể được sử dụng cho các giấy chứng nhận khác nhau trong việc quyết định nên hay không kiểm tra danh sách thu hồi).
Trong khi đây là sự thoả mãn trong môi trường PEM, nó sẽ tạo thành một hạn chế mối liên hệ tin cậy mà có thể không được chấp nhận trong các môi trường khác.( trong các ví dụ quốc tế đã thảo luận trước, nó được thông báo rằng các thành viên của chính phủ Mỹ có thể hy vọng đặt niềm tin vào giấy chứng nhận Mỹ hơn nhiều so với sự tin tưởng của họ vào giấy chứng nhận quốc tế; vì vậy, thư mục gốc luôn luôn không phải là điểm tin cậy).