Phân loại chữ ký số

Một phần của tài liệu Tìm hiểu về chữ ký số (digital signature) và ứng dụng (Trang 38)

+ Chiến lược chữ ký với phần đính kèm:

- Chữ ký điện tử đi kèm với thông điệp gốc

- Cần có thông điệp (gốc) cho quá trình kiểm tra chữ ký điện tử - Sử dụng hàm băm mật mã

- Ví dụ DSA, RSA, ElGamal, Schnorr,…

+ Các mức độ “Phá vỡ” chiến lược chữ ký điện tử:

- Total Break: Tìm được phương pháp hiệu quả để “giả mạo” chữ ký hợp lệ:

+ Biết được Private key?

+ Không biết Private key nhưng tìm được phương pháp hiệu quả để giả tạo chữ ký hợp lệ.

- Selective forgery: Cho trước một thông điệp, người tấn công có khả năng tạo ra được chữ ký hợp lệ trên thông điệp này.

- Existential forgery: Có thể tìm và chỉ ra được một số (có thể vô nghĩa). Nhưng dễ dàng để người tấn công có thể tạo ra được chữ ký hợp lệ trên thông điệp này.

Chiến lược chữ ký Xác định Ngẫu nhiên Đính kèm Khôi phục thông điệp Xác định Ngẫu nhiên

Đỗ Thị Xuân Thắm K31 B – Khóa luận tốt nghiệp – Chuyên ngành Tin học 39

+ Phân loại tấn công

- Key-only: Người tấn công chỉ biết public key - Message attack

+ Known-message attack: Người tấn công có các chữ ký của một tập các thông điệp. Người tấn công biết nội dung của các thông điệp này nhưng không được phép chọn sẵn các thông điệp.

- Chosen-message attack: Người tấn công có được các chữ ký hợp lệ của một tập hợp các thông điệp có chọn lọc.

Đỗ Thị Xuân Thắm K31 B – Khóa luận tốt nghiệp – Chuyên ngành Tin học 40

CHƢƠNG 5

CHỮ KÝ SỐ NGƢỜI DÙNG KHÔNG CHỐI BỎ (UNDENIAL SIGNATURE)

5.1. Giới thiệu

Chữ ký số chống chối bỏ được công bố bởi Chaum và Van Antwerpen vào năm 1989. Nó có một nét riêng mới lạ rất thú vị. Quan trọng nhất trong số đó là chữ ký không thể kiểm tra khi không được sự cộng tác của người ký, Bob.

Sự bảo vệ này của Bob đề phòng khả năng chữ ký trong tài liệu của anh ta bị sao chép và phân phối bởi thiết bị điện tử mà không có sự đồng ý của anh ta. Ví dụ, Bob có một phần mềm và chữ ký kèm theo được tạo ra nhờ thuật toán của chữ ký số thông thường. Như vậy, sẽ không tránh khỏi trường hợp phần mềm bị sao chép mà Bob không biết. Người mua sẽ kiểm tra chữ ký kèm theo phần mềm nhờ thuật toán kiểm tra công khai Ver và công nhận chữ ký là đúng. Vì chúng ta đã biết bản sao của chữ ký số là đồng nhất với bản gốc. Đương nhiên như vậy Bob bị mất bản quyền. Để tránh điều bất lợi đó Bob đã dùng chữ ký số chống chối bỏ. Sự kiểm tra sẽ thành công khi thực hiện giao thức hỏi – đáp.

Lược đồ chữ ký chống chối bỏ gồm 3 phần: Thuật toán ký, giao thức kiểm tra, giao thức chối bỏ (disavowal).

Một phần của tài liệu Tìm hiểu về chữ ký số (digital signature) và ứng dụng (Trang 38)