Bài giảng chương 6 chữ ký điện tử

20 482 0
Bài giảng chương 6  chữ ký điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CHƯƠNG 6: CHỮ KÝ ĐIỆN TỬ Nội dung    Mục tiêu chữ ký điện tử Một số khái niệm Một số lưu ý Mục tiêu chữ ký điện tử    Xác nhận người dùng (Authentication) Tính toàn vẹn thông tin (Data Integrity) Không thể từ chối trách nhiệm (Non-Repudiation) Một số khái niệm    Chữ ký điện tử: chuỗi liệu cho phép xác định nguồn gốc/xuất xứ/thực thể tạo thông điệp Thuật toán phát sinh chữ ký điện tử: phương pháp tạo chữ ký điện tử Chiến lược chữ ký điện tử: bao gồm thuật toán phát sinh chữ ký điện tử thuật toán tương ứng để kiểm chứng chữ ký điện tử Digital Signature Scheme = Digital Signature Generation Algorithm + Digital Signature Verification Algorithm Một số khái niệm  Các mức độ “Phá vỡ” chiến lược chữ ký điện tử:  Total Break: tìm phương pháp hiệu để “giả mạo” chữ ký hợp lệ • • Biết private key? Không biết private key tìm phương pháp hiệu để giả tạo chữ ký hợp lệ  Selective forgery: cho trước thông điệp, người công có khả tạo chữ ký hợp lệ thông điệp  Existential forgery: tìm thông điệp (có thể vô nghĩa) dễ dàng để người công tạo chữ ký hợp lệ thông điệp Phân loại cách công   Key-only: người công biết public key Message attack  Known-message attack: người công có chữ ký tập thông điệp Người công biết nội dung thông điệp không phép chọn sẵn thông điệp  Chosen-message attack: người công có chữ ký hợp lệ tập thông điệp có chọn lọc (non-adaptive)  Adaptive chosen-message attack: người công sử dụng người ký/module ký Mã hóa khóa công khai Public key: Mọi người sử dụng   Private key: Chỉ người chủ sở hữu cặp khóa có để sử dụng  Bảo mật thông tin Ý tưởng: chữ ký điện tử Private key: Chỉ người chủ sở hữu cặp khóa có để ký    Public key: Mọi người kiểm tra chữ ký Một số ký hiệu         M Không gian thông điệp MS Không gian thông điệp ký S Không gian chữ ký R Ánh xạ 1-1 từ M vào MS (redundancy function) MR Ảnh R -1 R Hàm ngược R h Hàm chiều với tập nguồn M Mh Không gian giá trị hash (h: M→ Mh) Phân loại chiến lược chữ ký điện tử Chiến luợc chữ ký Khôi phục thông điệp Đính kèm 10 Các chiến lược chữ ký với phần đính kèm     Chữ ký điện tử kèm với thông điệp gốc Cần có thông điệp (gốc) cho trình kiểm tra chữ ký điện tử Sử dụng hàm băm mật mã Ví dụ: RSA, DSA, ElGamal, Schnorr… 11 Chữ ký điện tử với phần đính kèm M Mh h m mh SA,k S s* s* = SA,k(mh) u = VA(mh, s*) Mh x S VA u ∈ {true, false} 12 Yêu cầu    Với k ∈ R, dễ dàng tính SA,k Phải dễ dàng tính VA Rất khó để người signer tìm m’ ∈ Mh s*∈ S cho VA(m’, s*) = true, với m’ = h(m) 13 Chữ ký điện tử có khả cho phép khôi phục lại thông điệp M R m MR mr SA,k S s* MS S s* VA MR mr R-1 M m 14 Yêu cầu    Với k ∈ R, dễ dàng tính SA,k Có thể dễ dàng tính VA Rất khó (computationally infeasible) để người A tìm s* ∈ S cho VA(s*) ∈ MR 15 Một số lưu ý   Khi tạo chữ ký văn cần ký, văn dài kích thước khối liệu thuật toán tạo chữ ký Giải pháp? Ký khối? Khối Khối Khối n          16 Một số lưu ý  Điều xảy ra:  Khi thay đổi thứ tự khối (và chữ ký tương ứng?)  Khi bỏ bớt/lặp lại nhiều lần khối (và chữ ký tương ứng?) Khối Khối Khối n Khối n             17 Một số lưu ý  Trong chiến lược chữ ký đính kèm (appendix), trình kiểm tra chữ ký thực chất gồm công đoạn:  Kiểm tra chữ ký “thật”?  Kiểm tra chữ ký có phù hợp với văn bản? 18 Một số lưu ý Public Key Private key Tạo Tạo chữ chữký ký Thông điệp Chữ Chữký ký Kiểm Kiểmtra tra chữ chữký kýthật thật NO YES Kiểm Kiểmtra tra phù phùhợp hợp YES NO 19 20 [...]...Các chiến lược chữ ký với phần đính kèm     Chữ ký điện tử đi kèm với thông điệp gốc Cần có thông điệp (gốc) cho quá trình kiểm tra chữ ký điện tử Sử dụng hàm băm mật mã Ví dụ: RSA, DSA, ElGamal, Schnorr… 11 Chữ ký điện tử với phần đính kèm M Mh h m mh SA,k S s* s* = SA,k(mh) u = VA(mh, s*) Mh x S VA u ∈ {true, false}... tạo chữ ký Giải pháp? Ký từng khối? Khối 1 Khối 2 Khối n          16 Một số lưu ý  Điều gì xảy ra:  Khi thay đổi thứ tự khối (và chữ ký tương ứng?)  Khi bỏ bớt/lặp lại nhiều lần 1 khối (và chữ ký tương ứng?) Khối 1 Khối 2 Khối n Khối n             17 Một số lưu ý  Trong chiến lược chữ ký đính kèm (appendix), quá trình kiểm tra chữ ký thực chất gồm 2 công đoạn:  Kiểm tra chữ ký. .. chiến lược chữ ký đính kèm (appendix), quá trình kiểm tra chữ ký thực chất gồm 2 công đoạn:  Kiểm tra chữ ký “thật”?  Kiểm tra chữ ký có phù hợp với văn bản? 18 Một số lưu ý Public Key Private key Tạo Tạo chữ ch ký ký Thông điệp Chữ Ch ký ký Kiểm Kiểmtra tra chữ ch ký kýthật thật NO YES Kiểm Kiểmtra tra phù phùhợp hợp YES NO 19 20 ... s*) = true, với m’ = h(m) 13 Chữ ký điện tử có khả năng cho phép khôi phục lại thông điệp M R m MR mr SA,k S s* MS S s* VA MR mr R-1 M m 14 Yêu cầu    Với mỗi k ∈ R, có thể dễ dàng tính SA,k Có thể dễ dàng tính VA Rất khó (computationally infeasible) để một người không phải là A có thể tìm ra s* ∈ S sao cho VA(s*) ∈ MR 15 Một số lưu ý   Khi tạo chữ ký trên văn bản cần ký, văn bản có thể dài hơn

Ngày đăng: 16/05/2016, 08:25

Từ khóa liên quan

Mục lục

  • CHƯƠNG 6: CHỮ KÝ ĐIỆN TỬ

  • Nội dung

  • Mục tiêu của chữ ký điện tử

  • Một số khái niệm cơ bản

  • Slide 5

  • Phân loại cách tấn công

  • Mã hóa khóa công khai

  • Ý tưởng: chữ ký điện tử

  • Một số ký hiệu

  • Phân loại chiến lược chữ ký điện tử

  • Các chiến lược chữ ký với phần đính kèm

  • Chữ ký điện tử với phần đính kèm

  • Yêu cầu

  • Chữ ký điện tử có khả năng cho phép khôi phục lại thông điệp

  • Slide 15

  • Một số lưu ý

  • Slide 17

  • Slide 18

  • Slide 19

  • PowerPoint Presentation

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan