1. Trang chủ
  2. » Công Nghệ Thông Tin

Chương 6 " Chữ ký số" pdf

23 712 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chữ Ký Số
Trường học Trường Công Nghệ Thông Tin - Đại Học Quốc Gia Thành Phố Hồ Chí Minh
Chuyên ngành An Ninh Thông Tin
Thể loại Bài Luận
Năm xuất bản 2012
Thành phố Thành Phố Hồ Chí Minh
Định dạng
Số trang 23
Dung lượng 515,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 A gởi thông tin X cho B, sau đó phủ nhận thông tin này từ chối hành vi => Xác thực MAC không giải quyết được vấn đề khi một trong hai thực thể cố ý vi phạm...  Có khả năng kiểm chứng

Trang 1

Chữ ký số

Trang 2

 A gởi thông tin X cho B, sau đó phủ

nhận thông tin này (từ chối hành vi)

=> Xác thực (MAC) không giải quyết được vấn đề khi một trong hai thực thể

cố ý vi phạm.

Trang 3

Chữ ký tay

 Xác nhận người ký và thời điểm ký (khi

ký nhớ ghi ngày giờ!)

 Xác thực nội dung thông tin tại thời

điểm ký (nhớ xem nội dung văn bản ngay trước

khi ký!)

 Có khả năng kiểm chứng bởi một thực thể thứ 3 để giải quyết tranh chấp

(công an có thể xác minh chữ ký).

Trang 5

Phân lọai chữ ký số

 Chữ ký cố định (Deterministic) và chữ

ký ngẫu nhiên (Probabilistic)

 Chữ ký phục hồi được (reversible

Signature hay Signature with

message recovery) và chữ ký không phục hồi được (non-reversible

Signature hay Signature with

appendix)

Trang 6

Kỹ thuật tạo chữ ký

 Ký trực tiếp (Direct signature)

 Ký thông qua trọng tài (Arbitrated signature)

Trang 7

Ký trực tiếp

Trang 8

Ký trực tiếp

Ký trực tiếp: Độ tin cậy của chữ ký phụ thuộc hòan tòan vào khóa bí mật Khóa mất hoặc bị tiết lộ thì sao???

Trang 10

Ký qua trọng tài

Trường hợp thứ 2: sử dụng kỹ thuật mật mã đối xứng và trọng tài không đọc được nội dung thông tin X gởi cho Y:

Trang 11

Ký qua trọng tài

Trường hợp thứ 3: sử dụng kỹ thuật

mật mã bất đối xứng, trọng tài không đọc được nội dung thông tin X gởi cho Y:

X → A:

IDX + E([IDX + E(E(M, PRx), PUy)], PRx)

A → Y:

E([ID + E(E(M, PR ), PU ) + T], PR )

Trang 12

Chuẩn chữ ký DSS

 DSS (Digital Signature Standard): là lọai chữ ký ngẫu nhiên, không phục hồi được

 Được chuẩn hóa năm 1991, sửa đổi năm 1993, 1996, mở rộng năm 2000

 Dựa trên thuật tóan mã hóa RSA và thuật tóan tạo chữ ký DSA

Trang 13

DSS và RSA

Trang 14

Thông tin đầu vào của hàm S

 Mã băm của thông tin gốc

 Một số ngẫu nhiên k

 Khóa riêng của người ký (PRa)

 Khóa công khai của nhóm các thực thể liên quan đến giao dịch chữ ký (PUG)

Trang 15

Tạo và kiểm chứng chữ ký

Thành phần r của chữ ký không liên quan đến thông tin gốc -> có thể dùng lại r cho nhiều chữ

ký khác nhau.

Trang 16

Thuật tóan tạo chữ ký DSA

 Tạo khóa (key generation)

 Tạo chữ ký (Signing)

 Xác minh chữ ký (Verifying)

Trang 17

Thuật tóan tạo chữ ký DSA

 Tạo khóa chung:

 Tạo một số nguyên tố p ngẫu nhiên, đủ lớn (từ 512 đến 1024 bit, bội số của 64).

 Tạo số nguyên tố đủ lớn q sao cho q chia hết (p-1), (dài 160 bit).

 Tạo số nguyên g = h (p-1)/q mod p, trong đó

h là số nguyên lớn hơn 1 nhỏ hơn (p-1)

và thỏa điều kiện h (p-1)/q mod p > 1

Trang 18

Thuật tóan tạo chữ ký DSA

 Tạo khóa bí mật (user private key):

 Chọn khóa bí mật x là một số nguyên thỏa

0 < x < q

 Tạo khóa công khai (user public key):

 Tạo khóa công khai y là số nguyên thỏa:

y = g x mod p

 Tạo số bí mật ứng với từng message:

 Chọn k là một số nguyên thỏa

0 < k < q

Trang 21

gq = 1 mod p và

h(p-1) = 1 mod p

Trang 23

Tấn công chữ ký số

 Giả mạo chữ ký (forgery attack):

Tìm chữ ký của một message M, khi biết trước các

thông tin công khai, một số message và chữ ký tương ứng.

 Phục hồi khóa (key recovery attack):

Tìm khóa bí mật từ các cặp message và chữ ký cho trước.

Ngày đăng: 18/03/2014, 18:20

TỪ KHÓA LIÊN QUAN

w