Bài giảng An toàn bảo mật hệ thống: Chủ đề 6 - Nguyễn Xuân Vinh
Số trang: 25
Loại file: pdf
Dung lượng: 5.15 MB
Lượt xem: 13
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng An toàn bảo mật hệ thống - Chủ đề 6 trình bày những kiến thức về chữ ký điện tử. Thông qua chủ đề này người học có thể tìm hiểu: Mục tiêu của chữ ký điện tử (Digital Signature), phân loại chữ ký điện tử, phương pháp RSA, phương pháp DSA. Mời các bạn cùng tham khảo.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn bảo mật hệ thống: Chủ đề 6 - Nguyễn Xuân Vinh Chủ đề 6: Chữ ký điện tử Nội dung Mở đầu Chữ ký điện tử Phương pháp RSA Phương pháp DSA Mở đầu Nhắc lại Hàm Băm Mật Mã Hàm băm mật mã Tính chất của hàm băm mật mã Hạn chế ??? Mở đầu Mục tiêu của chữ ký điện tử (Digital Signature) : Xác nhận người dùng (Authentication) Tính toàn vẹn thông tin (Data Integrity) Không thể từ chối trách nhiệm (Non-Repudiation) Demo1 Văn phòng B cần thực hiện giao dịch hàng Khách rút tiền với phải Ngân hàng A đến ? tận nơi để giao dịch. $ 5,000,000 OK ! Người gửi: Gửi Văn bằng phòng B email Người nhận: Ngân hàng A Người gửi: Văn phòng B ? Ngày gửi: 10 / 10 / 2007 Người nhận: Ngân hàng A Nội dung: Ngày gửi: 1 0/ 10 / 2007 …….. Nội dung: Rút $5,000,000 …….. Mã tài khoản: NHB-212551245 Rút $5,000,000 … .... Mã tài khoản: NHB-212551245 Văn phòng B Ngân hàng A … .... Gửi Demo2 Giải mã & kiểm tra chữ ký Ok! Chấp nhận yêu cầu & gửi tiền $ 5,000,000 email Mã hóa & Ký Người gửi: Văn phòng B Người gửi: Văn phòng B Người nhận: Ngân hàng A Người nhận: Ngân hàng A Ngày gửi: 10 / 10 / 2007 Ngày gửi: 10 / 10 / 2007 Nội dung: Nội dung: …….. …….. Rút $5,000,000 Rút $5,000,000 Mã tài khoản: NHB-212551245 Mã tài khoản: NHB-212551245 … .... … .... Mở đầu Một số khái niệm cơ bản: Chữ ký điện tử: chuỗi dữ liệu cho phép xác định nguồn gốc/xuất xứ/thực thể đã tạo ra 1 thông điệp. Thuật toán phát sinh chữ ký điện tử: phương pháp tạo ra chữ ký điện tử Chiến lược chữ ký điện tử: bao gồm thuật toán phát sinh chữ ký điện tử và thuật toán tương ứng để kiểm chứng chữ ký điện tử. Digital Signature Scheme = Digital Signature Generation Algorithm + Digital Signature Verification Algorithm Mở đầu Một số ký hiệu: M Không gian thông điệp MS Không gian thông điệp được ký S Không gian chữ ký R Ánh xạ 1-1 từ M vào MS (redundancy function) MR Ảnh của R R-1 Hàm ngược của R h Hàm một chiều với tập nguồn M Mh Không gian giá trị hash (h: M→ Mh) Mởđ Mở ầu đầu Phân loại chữ ký điện tử Đính kèm (Appendix) Chiến lược chữ ký Khôi phục thông điệp (Message Recovery) Mởđ Mở ầu đầu Các chiến lược chữ ký với phần đính kèm (appendix) Chữ ký điện tử đi kèm với thông điệp gốc Cần có thông điệp (gốc) cho quá trình kiểm tra chữ ký điện tử Sử dụng hàm băm mật mã (thay vì redundancy function) Ví dụ: DSA, ElGamal, Schnorr… Mởđ Mở ầu đầu Chữ ký điện tử với phần đính kèm M Mh S h SA,k m mh s* s* = SA,k(mh) u = VA(mh, s*) Mh x S VA u ∈ {{true, true, false} false} Mởđ Mở ầu đầu Yêu cầu: Với mỗi k ∈ R, có thể dễ dàng tính SA,k Phải dễ dàng tính được VA Rất khó để một người không phải là signer có thể tìm ra m ∈ M và s*∈ S sao cho VA(m’, s*) = true, với m’ = h(m) Mởđ Mở ầu đầu Chữ ký điện tử có khả năng cho phép khôi phục lại thông điệp M MR S m R SA,k mr s* MS S MR M VA R-1 s* mr m Mởđ Mở ầu đầu Yêu cầu: Với mỗi k ∈ R, có thể dễ dàng tính SA,k Có thể dễ dàng tính VA Rất khó (computationally infeasible) để một người không phải là A có thể tìm ra s* ∈ S sao cho VA(s*) ∈ MR VD: RSA Mởđ Mở ầu đầu Chuyển từ Chữ ký điện tử có khả năng cho phép khôi phục lại thông điệp Æ Chữ ký điện tử với phần đính kèm M Mh MR S h R SA,k m mh mr s* MS Tạo Chữ ký điện tử Tạo chữ ký Dữ liệu Dữ liệu Hash MessageHash Sign Signature Khoá bí mật Kiểm tra Chữ ký điện tử Kiểm tra chữ ký Dữ liệu Hash Signature Verify ? Khoá công cộng Phương pháp RSA Phương pháp RSA Phát sinh khóa n, p, q, e, d Tạo chữ ký Tính mr = R(m) Tính s = mrd mod n Chữ ký tương ứng với m là s Kiểm tra chữ ký Nhận được public key (n, e) Tính mr = se mod n Kiểm tra mr ∈ Mr Khôi phục m = R-1(mr) ...
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn bảo mật hệ thống: Chủ đề 6 - Nguyễn Xuân Vinh Chủ đề 6: Chữ ký điện tử Nội dung Mở đầu Chữ ký điện tử Phương pháp RSA Phương pháp DSA Mở đầu Nhắc lại Hàm Băm Mật Mã Hàm băm mật mã Tính chất của hàm băm mật mã Hạn chế ??? Mở đầu Mục tiêu của chữ ký điện tử (Digital Signature) : Xác nhận người dùng (Authentication) Tính toàn vẹn thông tin (Data Integrity) Không thể từ chối trách nhiệm (Non-Repudiation) Demo1 Văn phòng B cần thực hiện giao dịch hàng Khách rút tiền với phải Ngân hàng A đến ? tận nơi để giao dịch. $ 5,000,000 OK ! Người gửi: Gửi Văn bằng phòng B email Người nhận: Ngân hàng A Người gửi: Văn phòng B ? Ngày gửi: 10 / 10 / 2007 Người nhận: Ngân hàng A Nội dung: Ngày gửi: 1 0/ 10 / 2007 …….. Nội dung: Rút $5,000,000 …….. Mã tài khoản: NHB-212551245 Rút $5,000,000 … .... Mã tài khoản: NHB-212551245 Văn phòng B Ngân hàng A … .... Gửi Demo2 Giải mã & kiểm tra chữ ký Ok! Chấp nhận yêu cầu & gửi tiền $ 5,000,000 email Mã hóa & Ký Người gửi: Văn phòng B Người gửi: Văn phòng B Người nhận: Ngân hàng A Người nhận: Ngân hàng A Ngày gửi: 10 / 10 / 2007 Ngày gửi: 10 / 10 / 2007 Nội dung: Nội dung: …….. …….. Rút $5,000,000 Rút $5,000,000 Mã tài khoản: NHB-212551245 Mã tài khoản: NHB-212551245 … .... … .... Mở đầu Một số khái niệm cơ bản: Chữ ký điện tử: chuỗi dữ liệu cho phép xác định nguồn gốc/xuất xứ/thực thể đã tạo ra 1 thông điệp. Thuật toán phát sinh chữ ký điện tử: phương pháp tạo ra chữ ký điện tử Chiến lược chữ ký điện tử: bao gồm thuật toán phát sinh chữ ký điện tử và thuật toán tương ứng để kiểm chứng chữ ký điện tử. Digital Signature Scheme = Digital Signature Generation Algorithm + Digital Signature Verification Algorithm Mở đầu Một số ký hiệu: M Không gian thông điệp MS Không gian thông điệp được ký S Không gian chữ ký R Ánh xạ 1-1 từ M vào MS (redundancy function) MR Ảnh của R R-1 Hàm ngược của R h Hàm một chiều với tập nguồn M Mh Không gian giá trị hash (h: M→ Mh) Mởđ Mở ầu đầu Phân loại chữ ký điện tử Đính kèm (Appendix) Chiến lược chữ ký Khôi phục thông điệp (Message Recovery) Mởđ Mở ầu đầu Các chiến lược chữ ký với phần đính kèm (appendix) Chữ ký điện tử đi kèm với thông điệp gốc Cần có thông điệp (gốc) cho quá trình kiểm tra chữ ký điện tử Sử dụng hàm băm mật mã (thay vì redundancy function) Ví dụ: DSA, ElGamal, Schnorr… Mởđ Mở ầu đầu Chữ ký điện tử với phần đính kèm M Mh S h SA,k m mh s* s* = SA,k(mh) u = VA(mh, s*) Mh x S VA u ∈ {{true, true, false} false} Mởđ Mở ầu đầu Yêu cầu: Với mỗi k ∈ R, có thể dễ dàng tính SA,k Phải dễ dàng tính được VA Rất khó để một người không phải là signer có thể tìm ra m ∈ M và s*∈ S sao cho VA(m’, s*) = true, với m’ = h(m) Mởđ Mở ầu đầu Chữ ký điện tử có khả năng cho phép khôi phục lại thông điệp M MR S m R SA,k mr s* MS S MR M VA R-1 s* mr m Mởđ Mở ầu đầu Yêu cầu: Với mỗi k ∈ R, có thể dễ dàng tính SA,k Có thể dễ dàng tính VA Rất khó (computationally infeasible) để một người không phải là A có thể tìm ra s* ∈ S sao cho VA(s*) ∈ MR VD: RSA Mởđ Mở ầu đầu Chuyển từ Chữ ký điện tử có khả năng cho phép khôi phục lại thông điệp Æ Chữ ký điện tử với phần đính kèm M Mh MR S h R SA,k m mh mr s* MS Tạo Chữ ký điện tử Tạo chữ ký Dữ liệu Dữ liệu Hash MessageHash Sign Signature Khoá bí mật Kiểm tra Chữ ký điện tử Kiểm tra chữ ký Dữ liệu Hash Signature Verify ? Khoá công cộng Phương pháp RSA Phương pháp RSA Phát sinh khóa n, p, q, e, d Tạo chữ ký Tính mr = R(m) Tính s = mrd mod n Chữ ký tương ứng với m là s Kiểm tra chữ ký Nhận được public key (n, e) Tính mr = se mod n Kiểm tra mr ∈ Mr Khôi phục m = R-1(mr) ...
Tìm kiếm theo từ khóa liên quan:
An toàn bảo mật hệ thống An toàn hệ thống Bảo mật hệ thống Chữ ký điện tử Digital Signature Phương pháp RSAGợi ý tài liệu liên quan:
-
Bài giảng Thanh toán điện tử: Phần 2 - TS. Nguyễn Trần Hưng
41 trang 183 1 0 -
Bài giảng Chương 3: Lý thuyết mật mã
81 trang 123 0 0 -
Ôn tập Hệ thống thông tin quản lý
22 trang 108 0 0 -
Đồ án tốt nghiệp: Ứng dụng Hệ mật mã RSA trong chữ ký điện tử
57 trang 79 0 0 -
4 trang 62 0 0
-
Lecture An toàn Hệ điều hành: Giới thiệu môn học - Nguyễn Hồng Sơn
9 trang 60 0 0 -
13 trang 47 0 0
-
2 trang 41 0 0
-
Tiểu luận: Các kỹ thuật bảo mật được sử dụng hiện nay
11 trang 40 0 0 -
wiley Hacking Firefox ™ More Than 150 Hacks, Mods, and Customizations phần 9
45 trang 39 0 0