Phương pháp tấn công chữ ký số

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử (Trang 27)

Việc tấn công chữ ký số thường sử dụng kỹ thuật giả mạo chữ ký bằng cách đưa ra các chữ ký được các cá thể khác chấp nhận. Tùy theo các kết quả tấn công thu được, người ta đưa ra một tập các tiêu chuẩn dựa vào mức độ thành công của việc thực hiện gồm:

- Bẻ gãy toàn bộ: Kẻ tấn công hoặc là có thể tính được khóa riêng của người ký hoặc tìm được một cách tương đương với thao tác sinh chữ ký.

- Giả mạo được chữ ký của một văn bản chọn trước: Kẻ tấn công có khả năng thành công khi giả mạo chữ ký cho một văn bản P nào đó đã biết trước.

- Giả mạo được chữ ký của một văn bản nào đó: Kẻ tấn công có khả năng thành công khi giả mạo chữ ký cho một văn bản P nào đó (chưa được biết trước). Có hai kiểu tấn công cơ bản vào các lược đồ chữ ký số khóa công khai, đó là tấn công vào khóa (đối phương chỉ biết khóa công khai của người ký) và tấn công thông điệp (đối phương biết thêm một số văn bản nào đó và chữ ký của chúng). Tấn công thông điệp được chia thành 3 lớp gồm:

+ Tấn công khi biết thông báo và chữ ký tương ứng của thông báo nhưng không được chọn lựa theo ý của kẻ tấn công.

+ Tấn công có thể chọn trước một số văn bản và có chữ ký kèm theo. + Tấn công có thể chọn các văn bản để lấy chữ ký ngay trong quá trình tấn công. Đây là kỹ thuật tấn công được chọn văn bản tương ứng.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử (Trang 27)

Tải bản đầy đủ (PDF)

(77 trang)