Chữ ký số của bên thứ ba trọng tài viên

Một phần của tài liệu Giáo trình An toàn và bảo mật thông tin: Phần 2 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội (Chủ biên) (Trang 141 - 144)

II. BÀI TẬP TÌNH HUỐNG

TRONG THƯƠNG MẠI ĐIỆN TỬ

7.1.3.2. Chữ ký số của bên thứ ba trọng tài viên

Các vấn đề liên quan đến yếu điểm của chữ ký số trực tiếp như đã nêu trên có thể giải quyết nhờ việc sử dụng chữ ký số của một bên thứ ba, đóng vai trò một trọng tài viên.

Vấn đề chữ ký số của bên thứ ba được tiến hành như sau: Giả sử X muốn gửi một thông điệp cần bảo mật cho Y:

(1) Trước hết, X ký thông điệp, sau đó chuyển chúng cho thành viên thứ ba M trước khi gửi cho Y,

(2) M kiểm tra nguồn gốc, nội dung thơng điệp và chữ ký của nó; sau đó gắn tem thời gian và gửi cho Y với chỉ báo là thông điệp đã được thành viên thứ ba kiểm tra.

Với sự tham gia của M có thể giải quyết vấn đề chống chối bỏ của X trong sử dụng chữ ký trực tiếp.

Chữ ký số của trọng tài viên được tạo ra nhờ sử dụng phương pháp mã hóa đối xứng:

Giả sử:

- X có thông điệp gốc G muốn gửi cho Y, - X và M có chung một khóa bí mật KXM và, - M và Y có chung khóa bí mật KMY.

(1) X xác định giá trị hàm băm H(G) của thông điệp G. Sau đó, X gửi thông điệp G cùng chữ ký số cho M. Chữ ký (gồm tên của X và giá trị băm) được mã hóa bằng khóa KXM,

(2) M giải mã chữ ký của X và kiểm tra giá trị băm để xác nhận tính hợp lệ của thơng điệp. Sau đó M gửi cho Y thơng điệp đã được mã hóa bằng khố KMY (thơng điệp mã hoá này được gắn tem thời gian),

(3) Y có thể giải mã để khôi phục lại thông điệp và chữ ký. Tem thời gian cho Y biết, thông điệp đến đúng lúc và khơng bị chuyển tiếp nhiều lần. Y có thể lưu giữ thơng điệp và chữ ký.

Trong trường hợp xảy ra tranh chấp:

(1) Y xác nhận đã nhận được thông điệp G từ X và gửi thông báo cho M,

(2) M sử dụng KMY để khôi phục lại bản gốc, sau đó sử dụng KXM để giải mã và kiểm tra mã băm.

Như vậy Y không thể kiểm tra trực tiếp chữ ký của X. Y quan tâm đến tính xác thực của thơng báo vì nó gửi tới từ M.

Cả X, Y đều phải tin cậy vào M:

X tin cậy M không làm lộ KXM và không tạo ra chữ ký giả.

Cả X, Y phải tin cậy M có thể giải quyết tranh chấp (nếu có) một cách cơng bằng.

Như vậy, kỹ tḥt này sử dụng khóa bí mật KXY trong đó X gửi M tên của X, thông điệp đã mã hóa bằng khóa KXY và một chữ ký. Chữ ký (gồm tên X và giá trị băm của thơng điệp đã mã hóa) được mã hóa bằng khóa KXM. M giải mã chữ ký và kiểm tra giá trị băm để xác nhận tính hợp lệ của thông điệp. Như vậy M không thể xem thông điệp mà chỉ kiểm tra mã hóa khóa KXM và hàm băm rồi sau đó gắn tem thời gian bằng khóa KMY rồi gửi tiếp cho Y.

Lợi ích của kỹ thuật này là bảo đảm tính bí mật và tính xác thực nhưng vẫn cịn tồn tại là: M có đủ độ tin cậy hay khơng, đối tượng nghe trộm có thể vẫn đọc được thơng điệp X gửi cho Y hay khơng, hoặc M có thể liên kết với X để chối bỏ thơng điệp đã được ký, hoặc M liên kết với người nhận làm giả chữ ký của người gửi.

Có thể giải quyết tất cả những hạn chế trên bằng cách sử dụng mã hoá khóa công khai như sơ đồ sau:

Theo sơ đồ này, người gửi X mã hóa thơng báo G hai lần, lần thứ nhất bằng khóa riêng của X, lần thứ hai bằng khóa cơng khai của người nhận Y.

Thơng báo đã được mã hóa hai lần liên tiếp được giữ bí mật, người thứ ba khơng thể xem nó.

Một phần của tài liệu Giáo trình An toàn và bảo mật thông tin: Phần 2 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội (Chủ biên) (Trang 141 - 144)

Tải bản đầy đủ (PDF)

(187 trang)