Phân loại chữ ký số

Một phần của tài liệu tìm hiểu chữ ký số và ứng dụng của nó (Trang 46 - 49)

Có nhiều cách khác nhau để phân loại chữ ký số, sau đây ta tìm hiểu các cách phân loại này:

3.1.3.1 Phân loại dựa vào các thành phần tham gia ký

a. Chữ ký số trực tiếp

Chữ ký số trực tiếp là chữ ký có các đặc điểm sau: - Chỉ liên quan đến bên gửi và bên nhận - Với mật mã khóa công khai

+ Dùng khóa riêng ký toàn bộ thông báo hoặc giá trị băm + Có thể mã hóa sử dụng khóa công khai của bên nhận + Quan trọng là ký trước mã hóa sau

- Chỉ có tác dụng khi khóa riêng của bên gửi được đảm bảo an ninh

+ Bên gửi có thể giả vờ mất khóa riêng. Do đó cần bổ sung thông tin thời gian và báo mất khóa kịp thời

+ Khóa riêng có thể bị mất thật. Kẻ cắp có thể gửi thông báo với thông tin thời gian sai lệch

b. Chữ ký số gián tiếp Là chữ ký số mà :

+ Nhận thông báo có chữ ký số từ bên gửi, kiểm tra tính hợp lệ của nó + Bổ sung thông tin thời gian và gửi đến bên nhận

- An ninh phụ thuộc chủ yếu vào bên trọng tài + Cần được bên gửi và bên nhận tin tưởng

- Có thể cài đặt với mã hóa đối xứng hoặc mã hóa khóa công khai

- Bên trọng tài có thể được phép nhìn thấy hoặc không nội dung thông báo - Các kỹ thuật chữ ký số gián tiếp

(a) Mã hóa đối xứng, trọng tài thấy thông báo (1) X → A : M ║ EKXA[IDX ║ H(M)]

(2) A → Y : EKAY[IDX ║ M ║ EKXA[IDX ║ H(M)] ║ T] (b) Mã hóa đối xứng, trọng tài không thấy thông báo

(1) X → A : IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])]

(2) A → Y : EKAY[IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])] ║ T] (c) Mã hóa khóa công khai, trọng tài không thấy thông báo

(1) X → A : IDX ║ EKRX[IDX ║ EKUY[EKRX[M]]] (2) A → Y : EKRA[IDX ║ EKUY[EKRX[M]] ║ T]

Ký hiệu: X = Bên gửi; M = Thông báo; Y = Bên nhận ; T = Nhãn thời gian ; A = Trọng tài

3.1.3.2 Phân loại dựa vào phương pháp ký

Phân loại theo phương pháp này có: Chữ ký với phần đính kèm, chữ ký khôi phục thông điệp.

a. Chữ ký số với phần đính kèm

- Yêu cầu thông điệp gốc là một thành phần đầu vào của quá trình thẩm định chữ ký.

Hình 3.1 Lược đồ chữ ký số với phần đính kèm

b. Chữ ký số khôi phục thông điệp

- Thông điệp gốc được khôi phục từ chính chữ ký số. Do đó nó chỉ phù hợp với những thông điệp ngắn. Việc biết trước về thông điệp là không cần thiết đối với quá trình thẩm định chữ ký.

Hình 3.2 Lược đồ chữ ký số khôi phục thông điệp

3.1.3.3 Phân loại dựa vào đặc điểm an ninh của các hệ mã hoá

Khi dựa vào đặc điểm an ninh của các hệ mã hoá được áp dụng trong các lược đồ chữ ký số, ta có thể phân thành ba dạng như sau:

a. Lược đồ chữ ký số dựa vào độ khó của việc phân tích thừa số nguyên (IFP - Integer Factorization Problem).

b. Lược đồ chữ ký số dựa vào độ khó của vấn đề Logarit rời rạc (DLP – Discrete Logarithm Problem).

c. Lược đồ chữ ký số dựa trên độ khó của vấn đề Logarit trên đường cong Elip (ECC – Elliptic Curve Cryptography).

3.1.3.4 Phân loại dựa trên tính ứng dụng của các lược đồ ký

Thông thường, một lược đồ chữ ký số cơ bản gồm 5 thành phấn chính là: Bên ký, bên thẩm định chữ ký, thông điệp, khoá công khai và khoá bí mật. Có các cách phân loại sau:

a. Phân loại dựa vào bên ký - Chữ ký do 1 người tạo ra

- Chữ ký do 1 nhóm người tạo ra

- Chữ ký do 1 người được uỷ quyền tạo ra

- Chữ ký do 1 nhóm người được uỷ quyền tạo ra - v.v.v.

b. Phân loại dựa vào bên thẩm định chữ ký

- Bất kỳ ai cũng có thể thực hiện thẩm định chữ ký

- Chỉ những người được chỉ định mới có thể thực hiện thẩm định chữ ký - Việc thẩm định chữ ký được thực hiện nếu có sự giúp đỡ của người ký - v.v.v.

c. Phân loại dựa vào nội dung thông điệp - Người ký biết nội dung thông điệp

- Người ký không biết nội dung thông điệp d. Phân loại dựa vào phương pháp tạo khoá công khai

- Khoá công khai của người ký được chứng thực và được đưa ra công khai bởi một trung tâm chứng thực.

- Khoá công khai được đưa ra bởi chính người ký. e. Phân loại dựa vào phương pháp cập nhật khoá bí mật

Một phần của tài liệu tìm hiểu chữ ký số và ứng dụng của nó (Trang 46 - 49)

Tải bản đầy đủ (DOC)

(97 trang)
w