Kết luận chương

Một phần của tài liệu Chữ ký số và ứng dụng trong quản lý văn bản điện tử (Trang 41)

Chữ ký số là tập con của chữ ký điện tử. Chữ ký điện tử là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác định người chủ của dữ liệu đó. Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật. Khóa công khai thường được phân phối thông qua chứng thực khóa công khai. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký. Hiện tại có 2 loại chữ ký số là: RSA và DSA. Trong đó RSA được sử dụng cho cả mã hóa và chữ ký số, còn DSA chỉ dùng tạo chữ ký số. Trong đó độ an toàn của RSA phụ thuộc vào bài toán phân tích một số nguyên m thành thừa số lại cần đến một thời gian tăng theo cấp số luỹ thừa so với chiều dài của m. Mà thuật toán phân tích một số nguyên m thành thừa số lại cần đến một thời gian tăng theo cấp số luỹ thừa so với chiều dài của m . Nghĩa là nếu chỉ thêm cho m vài ký tự, thời gian cần để đặt m thành thừa số sẽ tăng gấp đôi. Vì khi thêm vài ký tự vào R là làm cho nó lớn thêm hàng trăm hay ngàn lần nhiều hơn, tức là gia tăng danh sách các cặp thừa số có thề dùng làm p và q. Vậy nếu giả như bất ngờ có ai tìm ra được một kỹ thuật mới giúp cho việc đặt thành thừa số có thể thực hiện hàng tỷ tỷ lần nhanh hơn, thì ta chỉ cần chọn một số m khác dài hơn chừng mười ký tự, tình trạng sẽ trở lại như ban đầu... Thuật toán RSA chỉ bị phá vỡ khi tìm được một cách nào đó cho ta trực tiếp các thừa số nguyên tố của một số . Cho đến bây giờ việc đó chưa được chứng minh là bất khả. Hệ mã hóa khóa công khai còn được dùng để tạo ra sơ đồ ký số hay các giao thức phục vụ bảo đảm an

toàn thông tin. Khác với hệ mã hóa khóa bí mật, với hệ mã hóa khóa công khai, hai đối tác truyền tin an toàn không phải “thống nhất“ khóa mật, do đó không có lỗi lo chung để quản lý khóa mật (tất nhiên từng người phải lo bảo vệ khóa mật của mình), nhưng họ phải có nỗi lo chung để quản lý khóa công khai”. Vậy tại sao phải quản lý khoá công khai?

Để dễ hiểu chúng ta tìm hiểu hai ví dụ sau:

Ví dụ 1:

Người dùng A có khóa bí mật a, bị lộ với người dùng B, như vậy B có khoá mật a. Nếu đối tác C của A vẫn dùng khóa công khai b (tương ứng với a) để mã hóa bản tin gửi cho A, thì B có thể xem được bản tin này (vì B đã có khóa mật a để giải mã).

Giải pháp: Người dùng A phải báo với các đối tác của mình rằng khóa mật a đã bị lộ, không dùng khóa công khai b để mã hóa nữa, vì người B có khoá a sẽ xem được các bản tin mật, đã mã hóa bởi khóa b. Người dùng A phải chọn cặp khóa (a, b) mới và công bố khóa công khai mới b.

Ví dụ 2:

Người dùng A có khóa bí mật a, bị lộ với người dùng B, như vậy B có khoá mật a. Nếu A không thông báo với các đối tác của mình, thì B sẽ dùng a làm “khóa ký” ký lên các thông điệp giả mạo. Tuy nhiên nhờ khóa công khai b (tương ứng với a), các đối tác của A vẫn kiểm thử được rằng đó chính là chữ ký của A.

Giải pháp: Trong trường hợp trên, người dùng A phải báo với các đối tác của mình rằng khóa mật a đã bị lộ, không dùng khóa công khai b để kiểm tra chữ ký của A nữa. Người dùng A cũng phải chọn cặp khóa (a, b) mới và công bố khóa công khai mới b.

Vấn đề tiếp theo đặt ra là từng người dùng phải lo quản lý “khóa công khai” của riêng họ, hay có cơ quan chung để quản lý “khóa công khai” của mọi người dùng. Chúng ta sẽ biết được câu trả lời ở chương sau.

Chương 3. Chứng thực khóa công khai

Một phần của tài liệu Chữ ký số và ứng dụng trong quản lý văn bản điện tử (Trang 41)