Nhược điểm: Khi DSS được đề xuất năm 1991, đã có một vài ý kiến chỉ trích được đưa ra Một ý kiến cho rằng, việc xử lý lựa chọn của NIST là không công khai.

Một phần của tài liệu giáo trình an toàn thông tin - chương 1 an toàn dữ liệu trên mạng máy tính (Trang 60 - 64)

C i= LSi(i-1) Di = LSi(Di-1)

c. Nhược điểm: Khi DSS được đề xuất năm 1991, đã có một vài ý kiến chỉ trích được đưa ra Một ý kiến cho rằng, việc xử lý lựa chọn của NIST là không công khai.

được đưa ra. Một ý kiến cho rằng, việc xử lý lựa chọn của NIST là không công khai. Tiêu chuẫn đã được Cục An ninh Quốc gia (NSA) phát triển mà không có sự tham gia của khôi công nghiệp Mỹ. Còn những chỉ trích về mặt kĩ thuật thì chủ yếu là về kích thước modulo p bị cố định = 512 bít. Nhiều người muốn kích thước này có thể thay đổi được nếu cần, có thể dùng kích cỡ lớn hơn. Ðáp ứng những đòi hỏi này, NIST đã chọn tiêu chuẩn cho phép có nhiều cở modulo, nghĩa là cỡ modulo bất kì chia hết cho 64 trong phạm vi từ 512 đến 1024 bít.

Trường Đại học Hải Phòng Bài giảng: An toàn thông tin

(chẳng hạn = 3) thì có thể xác minh nhanh hơn nhiều so với việc lập chữ kí. Ðiều này dẫn đến hai vấn đề liên quan đến những ứng dụng của sơ đồ chữ kí:

Bức điện chỉ được kí một lần, song nhiều khi lại cần xác minh chữ kí nhiều lần trong nhiều năm. Ðiều này lại gợi ý nhu cầu có thuật toán xác minh nhanh hơn.

Những kiểu máy tính nào có thể dùng để kí và xác minh? Nhiều ứng dụng, chẳng hạn các thẻ thông minh có khả năng xử lý hạn chế lại liên lạc với máy tính mạnh hơn. Vi thế có nhu cầu nhưng thiết kế một sơ đồ để có thực hiện trên thẻ một vài tính toán. Tuy nhiên, có những tình huống cần hệ thống mình tạo chữ kí, trong những tình huống khác lại cần thẻ thông minh xác minh chữ kí. Vì thế có thể đưa ra giải pháp xác định ở đây.

Sự đáp ứng của NIST đối với yêu cầu về số lần tạo xác minh chữ kí thực ra không có vấn đề gì ngoài yêu cầu về tốc độ, miễn là cả hai thể thực hiện đủ nhanh.

6.6.4 Lựa chọn sơ đồ ký khả thi

Trong các sơ đồ chữ ký điện tử chúng ta quyết định chọn cài đặt 2 sơ đồ chữ ký là DSA và RSA bởi vì một số nguyên nhân sau :

Cả hai sơ đồ này đều được chính phủ Mỹ thông qua trong Chuẩn chữ kí số (DSS). Cả hai giải thuật RSA và DSA đều được công bố trong Hồ Sơ trong liên bang (FIPS) vào ngày 19/5/94 và được đưa ra làm chuẩn chính thức của chữ ký điện tử vào 1/12/94 mặc dù nó đã được đề xuất từ 8/91.

Các sơ đồ chữ ký này đều là các sơ đồ chữ ký dựa trên các phương pháp mã hoá khóa khóa công khai và đều có độ bảo mật rất cao.

Các bộ số liệu để kiểm nghiệm sự đúng đắn trong việc cài đặt các chữ ký này đều được công khai. Nếu trong quá trình thử nghiệm các chữ ký này đều đảm bảo đúng với bộ số liệu thì chữ ký được coi là an toàn.

Cả hai sơ đồ chữ ký đều có thể chuyển đồi từ các chữ ký kèm thông điệp thành chữ ký khôi phục thông điệp không mấy khó khăn với việc tích hợp thêm các hàm có độ dư R (Redundancy Function).

Trong thực tế, khi đưa ra hệ thống CA server, phía đối tác quyết định lựa chọn sơ đồ chữ ký DSA là chữ ký chính thức cho toàn bộ các giao dịch.

Thời gian xác nhân chữ ký của hai chữ ký này đều ngắn và chấp nhận được trong môi trường mạng công cộng.

6.7 Tấn công chữ ký điện tử

Khi nói đến chữ ký điện tử, chúng ta luôn mục tiêu an toàn lên hàng đầu. Một chữ ký điện tử chỉ thực sự được áp dụng trong thực tế nêu như nó được chứng minh là không thể giả mạo. Mục tiêu lớn nhất của kẻ tấn công các sơ đồ chữ ký chính là giả mạo chữ ký; điều này có nghĩa là kẻ tấn công sẽ sinh ra được chữ ký của người ký lên thông điệp mà chữ ký này sẽ được chấp nhận bởi người xác nhận. Trong thực tế các hành vi tấn công chữ ký điện tử hết sức đa dạng, để dễ dàng phân tích một sơ đồ chữ ký là an toàn hay không người ta tiến hành kiểm nghiệm độ an toàn của chữ ký trước các sự tấn công sau:

Total break: Một kẻ giả mạo không những tính được thông tin về khoá riêng (private key) mà còn có thể sử dụng một thuật toán sinh chữ ký tương ứng tạo ra được chữ ký cho thông điệp.

Selective forgert: Kẻ tấn công có khả năng tạo ra được một tập hợp các chữ ký cho một lớp các thông điệp nhất định, các thông điệp này được ký mà không cần phải có khoá mật của người ký.

Existential forgery: Kẻ tấn công có khả năng giả mạo chữ ký cho một thông điệp, kẻ tấn công không thể hoặc có rất ít khả năng kiểm soát thông điệp được giả mạo này.

Ngoài ra, hầu hết các chữ ký điện tử đều dựa vào cơ chế mã hoá khoá công khai, các chữ ký điện tử dựa trên cơ chế này có thể bị tấn công theo các phương thức sau:

Key-only attacks: Kẻ tấn công chỉ biết khóa chung của người ký.

Message attacks: ở đây kẻ tấn công có khả năng kiểm tra các chữ ký khác nhau có phù hợp với một thông điệp có trước hay không. Ðây là kiểu tấn công rất thông dụng trong thực tế nó thường được chia làm 3 lớp:

o Known-message attack: Kẻ tấn công có chữ ký cho một lớp các thông điệp.

o Chosen-message attack: Kẻ tấn công dành được các chữ ký đúng cho một danh sách các thông điệp trước khi tiến hành hoạt động phá huỷ chữ ký, cách tấn công này là non-adaptive (không mang tính phù hợp) bởi vì thông điệp được chọn trước khi bất kỳ một chữ ký nào được gửi đi.

o Adaptive-chosen message attack: Kẻ tấn công được phép sử dụng người ký như là một bên đáng tin cậy, kẻ tấn công có thể yêu cầu chữ ký cho các thông điệp mà các thông điệp này phụ thuộc vào khoá công khai của người ký, như vậy kẻ tấn công có thể yêu cầu chữ ký của các thông điệp phụ thuộc vào chữ ký và thông điệp dành được trước đây và qua đó tính toán được chữ ký.

6.8 Kết luận

Với sự phát triển mang tính toàn cầu của mạng Internet, con người có thể giao tiếp dễ dàng trong một cộng đồng rộng lớn. Tuy nhiên đối với các giao dịch mang tính nhạy cảm, cần phải có cơ chế đảm bảo an toàn trong phiên giao dịch đó. Cần thiết hơn cả đó là mỗi bên cần xác định chính xác người mình đang giao tiếp có đúng là đối tác mong đợi hay không. Chúng ta đã đề cập đến hai kỹ thuật chính trong an toàn thông tin đó là mã hóa và ký số. Hai kỹ thuật này cũng được áp dụng phần nào trong việc xác thực đối tác trong mỗi phiên giao dịch.

Về kỹ thuật mã hóa, có hai phương pháp: mã hóa đối xứng và mã hóa khóa khóa công khai. Mã hóa đảm bảo an toàn về thông tin giao tiếp nhưng không đảm bảo liệu thông tin có bị giả mạo hoặc có bị mạo danh hay không. Vấn đề chủ yếu nằm ở việc quản lý khóa mã hóa và giải mã ở cả hai phương pháp mã hóa.

Đối với phương pháp ký số, dựa vào chữ ký cùng cặp khóa riêng và công khai, chúng ta có thể xác định được chính xác đối tác trong giao dịch. Chúng ta cũng đã tìm hiểu hai loại chữ ký : chữ ký kèm thông điệp và chữ ký sinh thông điệp cùng ba sơ đồ ký được chấp nhận và sử dụng rộng rãi: RSA, Elgamal và DSS.

Trường Đại học Hải Phòng Bài giảng: An toàn thông tin

đắn của đối tác trong giao dịch. Các vấn đề liên quan chứng chỉ khóa khóa công khai được đề cập trong phần khác.

Một phần của tài liệu giáo trình an toàn thông tin - chương 1 an toàn dữ liệu trên mạng máy tính (Trang 60 - 64)

Tải bản đầy đủ (DOCX)

(88 trang)
w