1. Trang chủ
  2. » Công Nghệ Thông Tin

Chương 3 - Chữ ký điện tử và quản lý khóa trong hệ thống

10 586 6
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chữ ký điện tử và quản lý khóa trong hệ thống
Tác giả Hồ Ngọc Vinh
Trường học Trường Đại Học Sư Phạm Kỹ Thuật Vinh
Chuyên ngành Công Nghệ Thông Tin
Thể loại Bài viết
Thành phố Vinh
Định dạng
Số trang 10
Dung lượng 401,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

an toàn dữ liệu - bảo mật thông tin

Trang 1

TRƯỜNG ĐẠI HỌC SƯPHẠM KỸ THUẬT VINH

KHOA CÔNG NGHỆ THÔNG TIN

HỒ NGỌC VINH

An toàn đữ liệu

NỘI DUNG

1 Chữ ký điện tử

2 Chữ ký điện tử với mã khóa công khai

3 Quản lý khóa

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

1 CHỮ KÝ ĐIỆN TỬ

Trong đời sống thường ngày, chúng ta vẫn thường hay dùng chữ ký

(viết tay) trên một văn bản để minh chứng về “bản quyền” hoặc ít nhất là sự

“tán đồng, thừa nhận” của mình đổi với các nội dung trong văn bản Những

yêu tô nào làm nên "sức thuyết phục" của chữ ký? Về mặt lý tưởng thì:

1 Chữ ký là bằng chứng thể hiện người ký có chủ định ký văn bản

2 Chữ ký thê hiện "ch quyên", nó làm cho người nhận văn bản biết rằng ai

đích thị là người đã ký văn bản

3 Chữ ký không thể "ái sử dựng được", tức là nó là phần của văn bản mà

không thể sao chép sang văn bản khác

4 Văn bản đã ký không thê thay đôi được

5 Chữ ký không thể giả mạo và cũng là thứ không thê chối bỏ

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

1.1 Khái niệm chữ ký điện tử

Chữ ký điện tứ (hay còn gọi là sơ đồ chữ ký số) là phương pháp ký một

văn bản lưu dưới dạng điện tử Chữ ký điện tử là một thủ tục tạo ra một hiệu

quả tương tự như chữ ký viết tay Nó là một dâu hiệu mà chỉ có người gửi mới có thể tạo ra nhưng những người khác có thể dễ nhận thấy được rằng nó

là của người gửi

CÌ Một sơ đồ chữ ký điện tử thường chứa hai thành phần:

=" Thuật toán ký

" Thuật toán xác thực (kiểm tra chữ ký)

* Một người A có thể ký văn bản điện tử x dùng thuật toán ký an toàn y = Sig(x) Chữ ký y nhận được có thể kiểm tra bằng thuật toán xác thực công khai Ver(%x, y)

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Trang 2

1.2 Các ứng dụng của chữ ký điện tử

ä Một trong những ứng dụng sớm nhất của chữ ký điện tử được thực hiện

trong việc kiểm tra hiệp ước câm phổ biến vũ khí hạt nhân giữa Liên Xô

và Mỹ Liên Xô và Mỹ có thể đặt các máy đo địa chân của mình trong

lòng đất của đôi phương để kiểm tra các vụ thử hạt nhân của nhau

1 Chữ ký điện tử được sử dụng trong thương mại điện tử: như mua bán qua

mạng, thanh toán điện tử, ký kết các hợp đồng

1 Xác thực các tác phẩm nghệ thuật trên mạng: Tranh ảnh, ban nhac,

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2 CHỮ KÝ ĐIỆN TỬ VỚI MÃ KHÓA CÔNG KHAI

Giao thức cơ bản trong giao dịch điện tử (sử dụng chữ ký điện tử với

mã khóa công khan) được thực hiện dựa trên ý tưởng của Diffie và Hellman:

(1) Người gửi (chủ nhân văn bản) ký văn bản bằng cách mã hóa nó với

khóa bí mật của mình

499

(2) Người gửi chuyên văn bản đã “ký” cho người nhận

(3) Người nhận văn bản kiém tra chữ ký băng việc sử dụng chìa khóa công khai của người gửi đề giải mã văn bản

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2 CHU KY ĐIỆN TỬ VỚI MÃ KHÓA CÔNG KHAI

- Calculate Encrypt the hashcode with

— hashcode private key of the sender

ZZ

¬ ĐT 19101,

Người gửi Tạo chữ ký số cho

— ¬“ văn bản

Digitallysigned |

document |

|

|

Decrypt the signature Calculate with the public key of vẻ a

hashcode the sender Người nhận

Xác thực chữ ký số

[1924110107 Port 101014

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.1 Sơ đồ chữ ký RSA

Có thể coi bài toán xác thực là bài toán "đôi ngẫu" với bài toán bảo mật

Vì vậy, sử dụng ngược thuật toán RSA ta có thể có được một sơ đồ chữ ký số

RSA nhu sau:

QO Chon=pq, voi p, q là hai số nguyên tố đủ lớn

O Khoa K = { (n, p, g, e, d) | d € Z,*, e.d = 1 (mod gn) ) }

Với khóa k € K Ta định nghĩa:

" Tạochữký: y = Sigu(x) = xửmodn

" Xácthực : Ver,(x,y)=TRUE © x = y*modn

Trong đó: > Phần công khai là: (n, e)

> Phần bí mật là (p, q, d)

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Trang 3

2.1 Sơ đồ chữ ký RSA

Công bé E,

as oe Quan lý khóa công khai —

Nguwdi gui A Người nhận B

Ký tên: S, = x44 mod ny Xác thực: x=§„“4 mod nụ

Sơ đồ chữ ký RSA (không bí mật bản tin) Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.1 Sơ đồ chữ ký RSA

Công bố E„

TT Quán lý khóa công khai

1 S.=x44 mod ny 1 M=Dp(Y)=Y% mod ny

3 Y=E,(M)=MS% mod ng 3 x=S,%4 mod ny

Sơ đồ chữ ký RSA (có bí mật bản tin) Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.1 Sơ đồ chữ ký RSA

Công bố E;

án lý khóa công khai

In En Ế- Quần lý khóa công khai Ngwéi nhan B

1 M=E,(x) =x%s mod ng 1 M = S,“4 mod ny

2 S, = Sig,(M) = M4 mod n, 2 x= D,(M) = M4: mod ng

Sơ đồ chữ ký RSA (có bí mật ban tin)

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.2 Sơ đồ chữ ký ElGramal

Điểm mạnh của sơ đồ chữ ký Elgamal là cùng số nguyên tố p trong cùng một sơ đô thì với k là ngẫu nhiên nên ta có thể có nhiêu chữ ký sô Có nghĩa là có nhiều chữ ký hợp lệ trên văn bản cho trước Thuật toán xác thực phải có khả năng chấp nhận bất kỳ chữ ký hợp lệ nào khi xác thực chữ ký đó

O Chop là một số nguyên tố đủ lớn và e e Z„”

1 Khoá K = { (p,e, a, đ) | d=e*(mod p) }

Chọn một số ngẫu nhiên k e€ Lot Ta dinh nghia

" Tạo chữ ký: Sig,(x) = (yq; y;), với y¡ = e* mod p

y, = (x-a.y,)-k! mod (p-1)

" Xácthực: Ver,(Xx,y¡,y;)= TRUE <> d*¡.y¿ÿ: = e* (mod p)

Trong đó: > Phan công khai 1a: (p, e, d)

> Phan bi mat la: a

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Trang 4

2.2 Sơ đồ chữ ký ElGramal

> Ví du:

Với x=5,p=ll->e=2

Chon a= 8 > d = 2Š = 256 mod 11= 3

Chọn k=9

ñ1 Ký tên:

y¡= 2? mod 11 = 512 mod I1=6

ya = (5 - 8*6) *9-! (mod 10)

= (5 - 48) * 9 (mod 10) = 3

ñ1 Thứ xác thực:

z = 35 * 63 mod I1 = 10 e* = 25 mod 11 = 10 (đúng)

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.3 Chuẩn chữ ký điện tử

Chuẩn chữ ký số (Digital Signature Standard - DSS) được đề xuất

từ năm 1991 và được chấp nhận vào cuối năm 1994 dé str dụng trong một

số lĩnh vực giao dịch điện tử tại Hoa kỳ

DSS dựa vào sơ đồ chữ ký ElGamal, với một vài sửa đổi Để bảo

đảm an toàn, số nguyên tố p cần phái đủ lớn, biểu diễn nhị phân của p

phải có từ 512 bit trở lên (cụ thể từ 512 đến 1024 bit)

Ta được Sơ đồ chuẩn chữ ký số DSS như mô tả sau đây:

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.3 Chuẩn chữ ký điện tử Chọn p là một số nguyên tố lớn có độ dài biểu dién > 512 bit sao

cho bài toán tính logarit rời rạc trong Z4, là khó, q là một ước số

nguyên tố của (p - 1), có độ dài biểu diễn cỡ 160 bit Gọi e € Z, 1a một

căn bậc q của | theo (mod p)

Dat P = Zs A= Z,x Ly Chon a c Z, và tinh d = e* (mod p) Xac

định khoá k = (7Ø, q, a, e,d), trong d6 khoa bi mat 14 (a) va khoa céng

khai (?, g, e,đ) Thuật toán ký và thuật toán kiểm thứ được định nghĩa

như sau:

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.3 Chuẩn chữ ký điện tử

Với e Z,", ta chọn sô ngẫu nhiên k (0< k < q -1) Ta định nghĩa chữ ký:

Sig(x,k) = (y„„y;), trong đó y; = eŸ (modp)

yy = (x +a.y,).k-! (mod q)

Thuật toán kiểm thử được định nghĩa bởi:

Ver(x, (y,,y;))= TRUE <> (e“! đ“ modp) (mod g) =y,

trong đó: e;=x.y;!(modg) va c;=y;.y;!{mod g)

Chú ý rằng ta phái có y; # 0 (mod q) đề có thể tính được (y; -1) (mod g) ding trong thuật toán kiểm thử, vì vậy nếu chọn k mà y; = 0 (mod q) thì phải chọn lại số k

khác dé có được y; # 0 (mod q)

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Trang 5

2.4 Sinh chữ ký số với hàm băm (Hash)

1 Ta biết rằng, tốc độ mã hóa khóa công khai là rât chậm, cho nên nếu ký

một văn bản có kích thước lớn thì việc dùng chữ ký số với mã khóa công

khai trực tiếp là không phù hợp

Œ Một cách đơn giản, để giải bài toán trên là chia văn bản lớn thành nhiều

đoạn con, sau đó ký lên các đoạn đó độc lập nhau Điều này cũng tương tự

như mã một chuỗi dài bản rõ bằng cách mã tường kí tự bản rõ độc lập

nhau bằng cùng một khoá

1 Tuy nhiên phương pháp này có nhược điểm đó là vẫn tôn kém về thời

gian đối với những văn bản có kích thước lớn Mặt khác, một số đoạn có

thể bị thất lạc trong quá trình lưu chuyển đến người nhận, do đó mà có thể

bị lỗi trong quá trình xác thực chữ ký

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.4 Sinh chữ ký số với hàm băm (Hash)

mmm>> Block Cipher >> | Block Cipher mm—>> BlockCipher

| | |

Mô hình mã hóa từng khôi

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.4 Sinh chữ ký số với hàm băm (Hash)

Q Phương pháp cải tiến cho các nhược điểm trên là: Thay vì ký tất cả các

đoạn văn bản, ta sẻ xây dựng một bản tóm lược thông tim của văn bản

(Messgage digest) Bản tóm lược này có kích thước cô định cho mọi văn

bản (tùy thuộc vào sơ dé)

Q Bản tóm lược này phải thõa mãn điều kiện là bất kỳ sự thay đổi nào trên

văn bản đều làm thay đổi bản tóm lược của nó (Nói cách khác, hai văn

bản khác nhau không thể có cùng bản tóm lược)

—> Giải pháp cho vấn để trên là sử dụng hàm băm mã khóa công khai

Hàm này lây một văn bản điện tử có độ dài hữu hạn tùy ý và tạo ra một

bản tóm tắt có kích thước quy định

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.4 Sinh chữ ký số với hàm băm (Hash)

"Thần tóc, thân tốc

hơn nữa Táo bạo, báo bạo hơn nữa

it + Tranh thủ từng

giò, từng phút, từng giây, xóc tới mặt trận, giải phóng miên Nam, quyết chiến quyết thắng"

1A.3tD128A196FB3CCA345932

Mô hình ham bam h

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Trang 6

2.4 Sinh chữ ký số với hàm băm (Hash)

> Định nghĩa tổng quát hàm băm

Ham h(x) được gọi là một hàm băm nêu nó thỏa mãn hai tính chất sau:

Q Tinh nén: Ham h(x) tương ứng chuỗi đầu vào x có độ đài hữu hạn

tùy ý vào chuỗi bit y = A(x) c6 chiéu dài cố định + > 0 cho trước

(thường là không lớn)

q_ Dễ tính toán: Với mọi chuỗi đầu vào x có chiều dài hữu hạn tùy ý,

ham bam A(x) duoc tinh “dé dang”

* Ta cé thé biểu “dễ tính toán” theo nghĩa độ phức tạp về thời gian tinh todn 1a da thitc

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.4 Sinh chữ ký số với hàm băm (Hash)

> Cau trúc cơ bản của thuật toán hàm băm:

Với khối đầu vào * có chiêu dài hữu hạn tùy ý sẽ được phân thành các

khối con X;, Xa, ., X„ có chiêu dài cô định 7

Quá trình xử lý dãy các khối con x„, x¿, , x„ được mô tả như sau

H, = Init_value;

H, =/(H, x,), (= L,2, m)

h(x) = g(H„)

Thông thường, trong các thuật toán, hàm gø(x) thường được chọn là ánh

xạ đồng nhất, tức là g(H„) = H„

* Khâu then chốt trong xây dựng hàm băm đó là thiết kế hàm nén ƒ (H, 1; x;)

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.4 Sinh chữ ký số với hàm băm (Hash)

Message Message Message

Block 1 Block 2 Block m

Init value @ @ ——=— =

Sơ đồ thuật toán hàm băm

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Danh sách các hàm băm mật mã học

Thuật toán Kích thước đầu ra (oufpwz size) | Kích thước khối (Block size)

HAVAL 256/224/192/160/128 1024 MD2 128 128 MD4 128 512 MD5 128 512 PANAMA 256 256 RIPEMD 128 512 RIPEMD-128/256 128/256 512 RIPEMD-160/320 160/320 512 SHA-0 160 512 SHA-1 160 512 SHA-256/224 256/224 512 SHA-512/384 512/384 1024 Tiger(2)-192/160/128 192/160/128 512 VEST-4/8 (hash mode) 160/256 8 VEST-16/32 (hash mode) 320/512 8 WHIRLPOOL 512 512

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Trang 7

2.4 Sinh chữ ký số với hàm băm (Hash)

> Thực hiện sinh chữ ký số với hàm băm

1 Khi AÁ muốn ký bức điện x, trước tiên Á ta xây dựng một bản tóm lược của văn

bản #(Y) bằng cách sử dụng hàm băm có sẵn trên hệ thống

1 Á sử dụng chìa khóa riêng (bí mật) của mình ký lên bản tóm luge Sig, (A(x))

HA gửi cho B cả văn bảnx và bản tóm lược đã được ký Sỉg, (h@Œ))

OQ Khi B nhận được văn bản cùng với bản tóm lược thì tiến hành công việc:

5 Xây dựng lại bản tóm lược #(x) của văn bán nhận được bằng ham băm có

sẵn trên hệ thống

= Giai ma ban tóm lược đã được ký Si, (W(x)) bằng khóa công khai của A

5 So sánh hai bản tóm lược này với nhau Nếu chúng khớp thì chứng tỏ văn

bán không bị thay đổi so với trước khi ký gửi cho B

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

2.4 Sinh chữ ký số với hàm băm (Hash)

Nơi gửi thông tin Nơi nhân thông tin

9

ed

a

<

=

¬

o

=

-

:Mã băm

(*) ;Hàm băm

Sơ đồ xác thực chữ ký số với hàm băm

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

3 QUAN LY KHOAVA PHAN PHOI KHOA

ä_ Chúng ta đã thấy răng, hệ thông mã khoá công khai có ưu điểm hơn hệ

thống mã khoá bí mật ở chỗ không cần có kênh an toàn để trao đổi khoá

mật

ä_ Tuy nhiên, hầu hết các hệ thống mã khoá công khai đều chậm hơn nhiêu

so với hệ mã khoá bí mật, chang han nhu DES Vi thé, trong thuc té người

ta thường dùng các hệ mã khoá bí mật để mã hóa các văn bản có kích

thước lớn

9

—> Làm thế nào để quản lý khoá được bí mật ¿

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

3.1 Các giao thức mật mã

CỔ Giao thức là nghỉ thức giao dịch bao gồm một chuối các bước hoạt động có sự tham gia của 2 hay nhiều phía nhằm hoàn thành

một nhiệm vụ xác định

LÌ Giao thức mật mã là giao thức dùng trong mật mã học và được

xây dựng dựa trên các công cụ của mật mã học

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Trang 8

3.2 Phân phối và thỏa thuận khóa

Q Phan phi khoá : Là cơ chễ một nhóm tạo ra khoá bí mật và sau đó

truyện khóa bí mật đó đền cho các nhóm khác

ä_ Thoả thuận khoá : Là giao thức để hai nhóm (hoặc nhiều nhóm) liên

kết lại với nhau để cùng tạo ra một khoá bí mật bằng cách liên lạc với

nhau trên kênh công khai

=> Mục tiêu của phân phối khoá và giao thức thoả thuận khoá là: Tại

thời điểm kết thúc thủ tục tạo khóa, hai nhóm đều có cùng khoá K

song không nhóm khác nào biết được (trừ người ủy quyền tín

nhiệm)

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

3.2 Phân phối và thỏa thuận khóa

3.2 Phân phối và thỏa thuận khóa

>_ Giao thức phân phối khóa của Diffie - Hellman:

Giao thức phân phối khoá Diffie-Hellman không đòi hỏi TA (trọng tài —

cơ quan ủy thác) phải biết và chuyển bất kỳ thông tin bí mật nào về khoá của các người tham gia trong mạng để họ thiết lập được khoá chung bí mật cho việc truyén tin với nhau

Trong một hệ phan phối khoá Diffie-Hellman, TA chỉ việc chọn một số

nguyên tô lớn p và một phân tử nguyên thuỷ e theo (mod p), sao cho bài toán tinh log, trong Z,* là rât khó Các sô p và e được công bô công khai cho mọi người tham gia trong mạng Ngoài ra, TA có một sơ đồ chữ ký với thuật toán

ký (bí mật) Sig,, va thuat toán kiểm thử (công khai) Ver;,

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

>_ Giao thức trao đổi khóa bí mật của Diffie - Hellman:

Hệ phân phối khoá Diffie-Hellman nói trong mục trước có thể đễ dàng

biến đổi thành một giao thức trao đổi (hay thoả thuận) khoá trực tiếp giữa các

người sử dụng mà không cần có sự can thiệp của một TA làm nhiệm vụ điều

hành hoặc phân phối khoá

Một nhóm bất kỳ người sử dụng có thể thoả thuận cùng dùng chung

một sô nguyên tố lớn p và một phân tử nguyên thuỷ œ theo (mod p), hai người

bat ky trong nhóm A và B mỗi khi muỗn truyên tin bảo mật cho nhau có thể

cùng thực hiện giao thức say đây để trao đổi khoá:

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

3.2 Phân phối và thỏa thuận khóa

>_ Giao thức trao déi khéa bi mat cua Diffie — Hellman:

Q Néu Á và B cùng muốn có chung một con số để làm khóa chung cho hệ mã đối xứng thì họ có thể chọn ngay sô Ä = a@kaks Ca A va

B có thể tính ra số này một cách đễ dàng (Người khác không thể tìm được M nêu không biết trước k„ hoặc k,)

ä Muốn vậy, Á chọn ngầu nhiện một số &„ và gửi cho B giá trị X =

04, còn B chọn ngầu nhiên một số ÿ rồi gửi cho A giá tri Y = aks Khi đó 2 người sẽ tinh dược đễ đàng con số chung:

K= Y* =(0*⁄2z)*4 = (0œ *A)*› =X®

ä_ Nếu nhu cầu trao đổi thông tin lớn thì Á và B phải lây giá trị số khác cho những lần trao đổi thông tin khác nhau

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Trang 9

3.3 Quản lý khóa

Trong thực tế, quản lý khoá là vấn đề khó nhật của an toàn hệ mã hoá

Để thiết kế an toàn thuật toán mã hoá là một việc là không phải là dễ dàng

nhưng để tạo và lưu trữ khoá bí mật là một điều khó hơn Kẻ thám mã thường

tân công cả hai hệ mã hoá đôi xứng và công khai thông qua hệ quản lý khoá

của chúng

Đối với hệ mã hoá công khai việc quản lý khoá đễ hơn đối với hệ mã

hoá đối xứng, nhưng nó có một vân để riêng duy nhất Mối người chỉ có một

khoá công khai, bất kể số người ở trên mạng là bao nhiêu

Nếu A muốn gửi thông báo đến cho B, thì A cần có khoá công khai của

B Có một vài phương pháp mà A có thể lây khoá công khai của B:

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

3.3 Quản lý khóa

> Giả sử A muốn lưu giữ khóa công khai tin cây của B (vì có thể C gia dang B

để đưa khóa công khai cho Á) thì có thê thực hiện bằng các cách sau:

" B chứa khóa công khai trên đĩa mềm (đĩa cầm tay) và trao nó cho Á, sau đó Á

có thể nạp khóa vào hệ thống của Á từ đĩa mềm (phương pháp này đảm báo được bí mật nhưng thực tế thì nó không thuận lợi khi thực hiện)

"A gọi điện cho B và yêu cầu B cho biết khóa Hoặc B có thể gửi khóa cho Á

thông qua Email

"_ Thông qua cá nhân tin cậy D: Trược hết, D tạo chứng thực chữ ký gồm có

khóa công khai của B, thời gian tạo khóa và chu kỳ hợp lệ của khóa, sau đó sử dụng hàm băm đề tạo bản tóm loc cua ching thuc nay (Message digest), ma hóa nó bằng khóa bí mật của mình và gửi tới Á Khi nhận được, Á có thể giải

mã để lẫy khóa công khai của B

" Thực hiện thông qua người xác thực ủy quyền CA

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

3.4 Quản lý khóa

>_ Chứng nhận khóa công khai:

Chứng nhận khoá công khai là xác định khoá thuộc về một ai đó, được

quản lý bởi một người đáng tin cậy

Chứng nhận khóa nhằm cản trở sự công gắng thay thê một khoá này

băng một khoá khác (của người xấu)

Chứng nhận của B, trong sơ sở dữ liệu khoá công khai, lưu trữ nhiều

thông tin hơn chứ không chỉ là khoá công khai Nó lưu trữ thông tin về B như

tên, địa chỉ, và nó được viết bởi ai đó mà A tin tưởng, người đó thường gọi

là CA(certifying authority)

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

3.4 Quản lý khóa

>_ Chứng nhận khóa công khai:

Bằng cách xác nhận cả khoá và thông tin về B CA xác nhận thông tin

về B là đúng và khoá công khai thuộc quyên sở hữu của B

Người A kiểm tra lại các dấu hiệu và sau đó A có thể sử dụng khoá

công khai, và gửi bản mã an toàn cho B và không một ai khác biết

Chứng nhận đóng một vai trò rất quan trọng trong giao thức của khoá công khai

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Trang 10

3.4 Quản lý khóa

>_ Quản lý phân phối khóa:

Trong một vài trường hợp, trung tâm quản lý khoá có thể không làm

việc Có lẽ không có một CA (certifying authority) nào mà A và B tin tưởng

Có lẽ họ chỉ tin tưởng bạn bè thân thiết hoặc họ không tin tưởng bất cứ ai

Quản lý khoá phân phối, sử dụng trong những chương trình miền công

khai, giải quyết vân để này với người giới thiệu (introducers) Người giới

thiệu là một trong những người dùng khác của hệ thông anh ta là người nhận

ra khoá công khai của bạn anh ta

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

XIN CHÂN THÀNH CẢM ƠN

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

HƯỚNG NGHIÊN CỨU MỞ RỘNG

- Chữ ký số không thể phủ nhận

Các giao thức trong trao đồi thông tin

Các giao thức trao đổi khóa

- Thuật toán của hàm băm: MD4, MD5, SHA-1, SHA-2,

SHA-256, SHA-512

- Quan ly khoa trong bao mat thong tin

Chương 3: Chữ ký điện tử và Quản lý khóa trong hệ thống mật mã

Ngày đăng: 12/04/2013, 22:19

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w