Người gửi A (X, Y) = sigK(h(X)) (X, Y) = sigK(h(X)) (X’, Y) = sigK(h(X)) Người nhận B
Bảo mật và an tồn thơng tin trong hệ thống mạng cục bộ của cơ quan nhà nước
Tính chất 2:Hàm băm h không va chạm mạnh: h là hàm băm khơng có tính va chạm mạnh nếu khơng có khả năng tính tố n để tìm ra hai bức thơng điệp X và X’mà X ≠ X’ và h(X’) = h(X).
Xét kiểu tấn cơng sau: Đầu tiên, Hacker tìm được hai bức thơng điệp X’
và X (với X’≠ X) mà có h(X’) = h(X) (ta coi X là hợp lệ, còn X’ là giả mạo). Tiếp theo kẻ này đưa cho A và thuyết phục A ký vào bản tóm lược h(X) để nhận được Y. Khi đó (X’, Y) là bức thơng điệp giả mạo nhưng hợp lệ.
Tính chất 3: Hàm băm h là hàm một chiều: h là hàm một chiều nếu cho trước một bản tóm lược của văn bản Y thì khơng thể thực hiện về mặt tính tốn để tìm ra thơng điệp ban đầu X sao cho h(X) = Y.
Xét kiểu tấn công sau: Việc giả mạo chữ ký trên bản tóm lược Y thường xảy ra với các sơ đồ chữ ký số. Giả sử, Hacker tính được chữ ký trên bản tóm lược Y, sau đó hắn tìm được bản thơng điệp X’ được tính ngược từ bản đại diện Y = h(X). Hacker thay thế bản thông điệp X hợp lệ bằng bản thông điệp X’giả mạo nhưng lại có Y = h(X’). Và ký số trên bản đại diện cho X’ bằng đúng chữ ký hợp lệ. Như vậy thì (X’, Y) là bức điện giả mạo nhưng hợp lệ
+ Ý nghĩa của việc dùng thông điệp đại diện và hàm băm
Hàm băm trợ giúp cho các sơ đồ chữ ký số nhằm giảm dung lượng của dữ liệu cần thiết để truyền qua mạng (lúc n ày chỉ cịn bao gồm dung lượng của thơng điệp gốc và 256 bits (sử dụng MD) hay 320 bits (sử dụng SHA) của chữ ký số được ký trên văn bản đại diện của thông điệp gốc), điều này tương đương với việc giảm thời gian truyền tin qua mạng.
Hàm băm thường kết hợp với chữ ký số để tạo một loại chữ ký điện tử vừa an toàn (khơng thể cắt/dán) vừa dùng để kiểm tra tính tồn vẹn của thơng điệp. Sau đây là sơ đồ tạo chữ ký số và sơ đồ xác thực chữ ký số có sử dụng hàm băm:
Bảo mật và an tồn thơng tin trong hệ thống mạng cục bộ của cơ quan nhà nước
1.5.4. Chứng chỉ số [3]
1.5.4.1. Giới thiệu về chứng chỉ số
Việc sử dụng mã hóa hay ký số chỉ giải quyết được vấn đề bảo mật thơng điệp và xác thực. Tuy nhiên khơng có thể đảm bảo rằng Hacker khơng thể bị giả mạo, trong nhiều trường hợp cần thiết phải “chứng minh” bằng điện
Hình 1.9: Sơ đồ tạo chữ ký sốB ả n tó m