AT mang 4

Màu nền
Font chữ
Font size
Chiều cao dòng

Câu 18: Phân tích những đòi hỏi về chữ ký số ?

Xác thực thông báo bảo vệ hai bên trao đổi thông báo không bị tấn công bởi người thứ ba. Tuy nhiên nó không thể bảo vệ được một bên nào đó khi bị bên kia tấn công. Chữ ký số thường dùng một cách hiệu quả để xác thực tính chân thực của nội dung thông tin và xác thực định danh của người cung cấp thông tin.

Trên thực tế ở mức độ thấp hơn chữ ký số chẳng hạn dùng mã xác thực thì các tình huống sau có thể xảy ra.

1. Giả mạo nội dung thông báo : Người nào đó nhận tin có thể soạn thông báo mới có nội dung mà mình mong muốn và gắn vào thông báo này phần mã xác thực dùng khóa chung giữa mình và người gửi.

2. Từ chối trách nhiệm : Người gửi có thể chối bỏ trách nhiệm đã gửi đi thông báo vì  rằng cả anh ta và người nhận đều có thể tạo ra được mã xác thực do có cùng khóa chung nên không thể khẳng định chính xác anh ta có gửi thông báo hay không.

Để tránh các tình huống này chữ ký số có đủ khả năng do có các tính chất sau :

Nó có khả năng kiểm tra người ký và thời gian ký.

Nó xác thực được nội dung thông tin tại thời điểm ký.

Chữ ký phải được kiểm tra bởi các bên thứ ba để giải quyết tranh chấp.

Như chúng ta đã thấy vai trò chữ ký số là có chức năng xác thực. Do đó chúng ta có thể đưa ra các yêu cầu cho  chữ ký số như sau :

Yêu cầu 1 : Chữ ký số phải là một mẫu bít nhị phân phụ thuộc vào thông báo được ký.

Yêu cầu 2.: Chữ ký số phải dùng thông tin chỉ có đối với người gửi để tránh cả giả mạo và từ chối trách nhiệm.

Yêu cầu 3 : Chữ ký số phải tương đối dễ được tạo ra.

Yêu cầu 4 : Chữ ký số phải dễ được nhận ra và kiểm tra.

Yêu cầu 5 : Chữ ký số phải không thể giả mạo được về mặt tính toán hoặc bằng cách tạo thông báo mới từ chữ ký số đã có hoặc tạo chữ ký số giả mạo cho một thông báo cụ thể.

Yêu cầu 6 : Trong cài đặt, chữ ký số phải dễ dàng được tách ra và lưu trữ.

Yêu cầu thứ hai và thứ năm là đặc trưng và cốt lõi cho chữ ký và chữ ký số nói riêng. Các yêu cầu khác chỉ là các yêu cầu về kỹ thuật và thực tế sử dụng cho có hiệu quả mà thôi.

Câu 19: Phân tích sự khác nhau giữa chữ ký số phân xử và chữ ký số trực tiếp ?

Chữ ký số trực tiếp

 Chữ ký số trực tiếp chỉ liên quan đến các bên truyền thông (Bên gửi và bên nhận). Bên gửi ký chữ ký số vào thông báo và bên nhận trực tiếp kiểm tra chữ ký số của bên gửi.

Mô hình thích hợp nhất cho cơ chế này là mô hình chữ ký số dùng mật mã khoá công khai. Chỉ có bên gửi có thể ký chữ ký số còn bất kỳ bên nào cũng có thể kiểm tra chữ ký số của bên gửi. Khi có tranh chấp xảy ra bên thứ ba cần phải biết nội dung thông báo và chữ ký số trên nó. Có hai tình huống xảy ra. Một là ký chữ ký số cho thông báo rồi mới lập mã thông báo. Hai là chữ ký số được tính trên bản mã của thông báo. Khi đó bên thứ ba cũng cần cả khóa giải mã để đọc nội dung của thông báo. Trong trường hợp thứ hai thì người nhận có thể lưu giữ bản rõ thông báo và chữ ký số của nó để sau này giải quyết tranh chấp.

Các sơ đồ trực tiếp có những yếu điểm chung. Tính hợp lệ của sơ đồ phụ thuộc vào khóa mật của người gửi. Do đó người gửi có thể tuyên bố khóa bị lộ hoặc bị mất hoặc ai đó giả mạo chữ ký của anh ta. Để khắc phục tình trạng trên. Nhà chức trách kiểm soát yêu cầu người ký chữ ký số đưa vào thông báo nhãn thời gian và phải báo cáo ngay khi khóa bí mật bị bại lộ.

Vấn đề thứ hai là thời gian. Khóa bí mật bị lộ tại thời điểm T của bên liên lạc X. Khi đó kẻ chống phá hoại X có thể tạo ra các thông báo với chữ ký của X với tem thời gian trước khi hoặc cùng thời gian điểm T.

Chữ ký số phân xử

Các vấn đề của chữ ký trực tiếp có thể được giải quyết bởi chữ ký phân xử.  

Cơ chế của chữ ký phân xử như sau : mỗi thông báo được ký từ người gửi X đến người nhận Y đầu tiên đi đến người phân xử A. Anh ta thử thông báo và chữ ký số một số lần để kiểm tra nguồn gốc và nội dung của nó. Thông báo được định ngày và gửi đi cho Y với dấu hiệu rằng nó đã được kiểm tra và thỏa mãn được yêu cầu của người phân xử. Sự có mặt của người phân xử giải quyết được hạn chế của sơ đồ chữ ký trực tiếp trong đó X có thể không thừa nhận mình là người chủ của thông báo.

Thông thường với sơ đồ chữ ký số phân xử người ta dùng mật mã truyền thống. Khi đó chúng ta nhận thấy vai trò quá lớn của người phân xử vì anh ta có thể đọc được mọi thông tin giữa X và Y. Do đó các bên liên lạc phải tin cậy cao độ vào người phân xử.

Để hạn chế người phân xử người ta có thể lập mã thông tin từ X đến Y và người phân xử không đọc được thông tin này nữa. Cho dù vậy anh ta vẫn có thể cấu kết với người gửi để từ chối thông báo đã ký hoặc với người nhận để giả mạo chữ ký của người gửi.

Sử dụng mật mã khóa công khai sẽ giúp chúng ta giải quyết các vấn đề còn vướng mắc.

Trong sơ đồ chữ ký số phân xử dùng mật mã khóa công khai không cần chia sẻ thông tin trước khi liên lạc tránh được sự cấu kết để lừa đảo.

Thứ nữa là thông báo định ngày sai không thể gửi đi được thậm chí cả khi khóa mật của người gửi X bị lộ khi mà khóa mật của người phân xử không bị lộ.

Nội dung thông báo đi từ X đến Y không thể đọc được đối với A và bất kỳ ai khác.

Dưới đây là một số sơ đồ chữ  ký số :

(a) Dùng mật mã khoá bí mật, người phân xử biết nội dung thông báo.

1.         X  A : R || EKxa[IDx || H(R)]

2.         A  Y : EKay [IDx|| R || EKxa[IDx || H(R)],T]

(b) Dùng mật mã khoá bí mật, người phân xử không biết nội dung thông báo.

1.         X  A : IDx || EKxy[R] || EKxa[IDx || H(EKxy[R])]

2.         A  Y :  EKay [IDx || EKxy[R] || EKxa[IDx || H(EKxy[R])], T]

(c) Dùng mật mã khoá công khai, người phân xử không biết nội dung thông báo.

1.         X  A : IDx || EKRx[IDx || EKUy(EKRx[R])

2.         A  Y : EKRa[IDx || EKUy(EKRx[R]) || T]

Với các ký hiệu sau :

X- người gửi thông tin.

A- người phân xử.

Y- người nhận thông tin.

IDX - định danh của người gửi X.

R- thông báo gửi từ X đến Y.

EKRx [ ] lập mã nội dung thông tin dùng khóa bí mật KRX của X.

KUY - khóa công khai của Y.

T - thời gian do A ấn định.

KRa - khóa bí mật của người phân xử A.

|| - nối  các phần thông báo với nhau.

Người phân xử đóng một vai trò quyết định và nhậy cảm trong sơ đồ và tất cả các thành viên phải tuyệt đối tin cậy rằng cơ chế phân xử đang làm việc đúng đắn.

Trong sơ đồ (a), mật mã khoá bí mật được dùng. Nó thừa nhận rằng người gửi X và người phân xử A cùng chia sẻ một khoá bí mật Kxa, Y và A chia sẻ khoá bí mật Kay. X tạo thông báo R và tính H(R). Sau đó X gửi thông báo cùng với chữ ký cho A. Chữ ký bao gồm một định danh của X, giá trị mã Hash, tất cả được mã dùng Kxa. A giải mã chữ ký và kiểm tra giá trị Hash để xác nhận tính hợp lệ của thông báo. Sau đó A gửi thông báo tới Y, được mã bởi Kay. Thông báo bao gồm IDx, thông báo nguyên bản từ X, chữ ký và tem thời gian. Y có thể giải mã bản mã này để khôi phục thông báo và chữ ký. Tem thời gian đảm bảo với Y rằng thông báo là đúng thời hạn và không bị truyền lại. Y có thể lưu giữ R và chữ ký.

Trong trường hợp tranh cãi, Y tuyên bố đã nhận R từ X và gửi thông báo tới A :

EKay [IDx || R || EKxa[IDx || H(R)]]

Người phân xử dùng Kay để khôi phục IDx, R và chữ ký, sau đó dùng Kxa để giải mã chữ ký và xác nhận mã hash. Trong sơ đồ này, Y không thể kiểm tra trực tiếp chữ ký của X, chữ ký là bằng chứng duy nhất để dàn xếp tranh cãi. Y coi thông báo từ X là xác thực vì nó đến thông qua A. Trong sơ đồ này cả hai phải tin tưởng vào A :

X phải tin tưởng A không để lộ Kxa và không sinh ra chữ ký lỗi EKxa[IDx || H(R)]

Y phải tin tưởng A là người gửi EKay [IDx || R || EKxa[IDx || H(R)]]

Cả X và Y tin tưởng A giải quyết tranh cãi đúng.

Trong sơ đồ (b), cả X và Y chia sẻ khoá bí mật Kxy. X gửi một định danh, một bản sao của thông báo được mã với Kxy và chữ ký tới A. Chữ ký bao gồm định danh và giá trị Hash của thông báo được mã. Tất cả được mã dùng Kxa. A giải mã chữ ký và kiểm tra giá trị Hash để xác nhận tính hợp lệ của thông báo. Sau đó A gửi cho Y thông báo nhận được từ X, cùng với tem thời gian, tất cả được mã bởi Kay.

Mặc dù không thể đọc được thông báo, người phân xử vẫn giữ vai trò ngăn chặn sự gian lận của X hoặc Y. Có một vấn đề là trong sơ đồ đầu tiên, người phân xử có thể liên minh với người gửi để từ chối thông báo đã ký hoặc với người nhận để giả mạo chữ ký của người gửi. Tất cả các vấn đề trên có thể được giải quyết bằng sơ đồ (c) dùng mật mã khoá công khai. Trong trường hợp này X mã đúp một thông báo R đầu tiên với khoá bí mật KRx của X, sau đó với khoá công khai KUy của Y. Đây là một phiên bản bí mật được ký của thông báo. Thông báo được ký này cùng với định danh của X được mã lần nữa với KRx, cùng với IDx được gửi cho A. Thông báo mã đúp này là an toàn đối với A. Tuy nhiên A có thể giải mã để thừa nhận rằng thông báo phải đến từ X (bởi vì chỉ có X có KRx). A kiểm tra để đảm bảo rằng cặp khoá của A vẫn đúng và xác thực thông báo. Sau đó A truyền thông báo tới Y được mã với KRa. Thông báo bao gồm IDx, thông báo mã đúp và một tem thời gian.

Bạn đang đọc truyện trên: Truyen2U.Pro