Tải bản đầy đủ (.pptx) (21 trang)

Báo cáo môn Mật mã và an toàn dữ liệu Sơ đồ ký số trên thiết bị cầm tay

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (351.69 KB, 21 trang )

Đề Tài: Sơ đồ ký số trên
thiết bị cầm tay
Giảng viên: TS. Trịnh Nhật Tiến
Học viên thực hiện: Đỗ Thị Nương – K19HTTT
Nội dung

Đặt vấn đề

Tổng quan về chữ ký số:

Các khái niệm

Một số sơ đồ ký số truyền thống

Sơ đồ ký số trên thiết bị cầm tay
2
Đặt vấn đề
3
Ký số trên thiết bị di động
4
Các ứng dụng trên thiết bị di động:

Hệ thống thanh toán di động

Ví điện tử

Hệ thống vé điện tử

Chứng thực hình ảnh và giao dịch
Thách thức của bài toán ký số trên thiết bị di động
www.themegallery.com


Company Logo
Năng lực tính toán
Thách thức
Tuổi thọ của pin
5
Sơ đồ ký số trên thiết bị di động
6
PHẦN 1: Tổng quan về chữ ký số
7
Tổng quan về chữ ký số

Chữ ký số

Hàm băm

Yêu cầu với hệ thống ký số

Sơ đồ ký số

RSA

Elgamal

DSS

Chữ ký không thể phủ định
8
Tổng quan về chữ ký số

Yêu cầu với hệ thống ký số:


Tính an toàn (security).

Tính hiệu quả (performance):

Chống nhân bản chữ ký.

Tính không thể phủ nhận (non-repudiation).
9
PHẦN 2: Sơ đồ ký số trên thiết bị di động:

Sơ đồ ký số “Server Based Signature” (SBS)
10
Sơ đồ ký SBS - Server Based Signature

Ý tưởng: sử dụng một server ký trung gian tham gia vào quá trình ký, để thực hiện một số tính
toán phức tạp tránh tải cho phía clients (các thiết bị di động).

SBS đảm bảo Chống chối bỏ bên gửi (NRS) và chống chối bỏ bên nhận (NRR).

NRS đảm bảo rằng bên gửi thông điệp không thể phủ nhận việc gửi thông điệp đó.

NRR đảm bảo rằng bên nhận thông điệp không thể phủ nhận đã nhận thông điệp đó.
11
Giao thức ký NRS của SBS (1)

Bước khởi tạo:

Tất cả các bên tham gia đồng ý về một hàm băm một chiều chống va chạm (SHA1 hoặc
MD5)


Bên gửi và bên nhận phải giữ một cặp hàm băm riêng h
snd
() và h
rcv
()

Mỗi người dùng u tạo khóa bí mật K
u
.

Người dùng có thể xây dựng một chuỗi băm K
u
0
, K
u
1
, . . . , K
u
n
, ở đó K
u
0
= h
i
u
(K
u
) = h
u

(K
u
i -1
).

PK
u
= K
u
n
được coi là khóa công khai của người dùng

Giả sử bên gửi muốn gửi thông điệp x. Qúa trình ký số được thực hiện như sau:
12
Giao thức ký NRS của SBS (2)

Bước 1:

Bên gửi tạo khóa công khai PK
snd

Chọn một server ký (S).

Trình định danh của mình, số chữ ký tối đa n, khóa công khai PK
snd
và S tới (CA ) để lấy
được một chứng chỉ:

Cert
snd

= SK
CA
(Bên gửi, n, PK
snd
, S)

SK
CA
đại diện cho khóa bí mật của CA. Sau khi chứng chỉ hoàn thành, kết quả có thể được công bố công khai
thông qua một dịch vụ lưu trữ online như LDAP.
13
Giao thức ký NRS của SBS (2)

Bước 2:

Server ký (S) tạo ra hai số nguyên tố lớn p và q và cho m = p × q, φ (m) = (p - 1) × (q -1).

Số d cũng được chọn là e × d = 1 φ mod (m), trong đó e = 3.

S giữ (d, p, q) là khóa bí mật của mình và công khai (e, m).
14
Giao thức ký NRS của SBS (3)

Bước 3: Nếu bên gửi muốn tạo một chữ ký số có nội dung x:

Chọn ngẫu nhiên hai số r và v, r, v ∈ Zn*.

Tính δ = r
e
h(x)(v

2
+ 1 ) mod m và gửi ( δ, K
snd
i
, i) cho S.

S chọn ngẫu nhiên một số z dương, z < m và gửi nó lại cho bên gửi.

Sau khi nhận được số z, bên gửi sẽ chọn ngẫu nhiên một số nguyên r’ khác và tính b, b = r
× r’.

Cuối cùng, bên gửi tính được η, ở đó η = b
e
× (v - z) và gửi nó trở lại S.
15
Giao thức ký NRS của SBS (4)

Bước 4:

S (server) tính:

γ = η -1 mod m

t = h (Cert
snd
) d (δ (z
2
+ 1) η
-2
)

2d
mod m

Sau đó gửi (γ, t) cho bên gửi.

Khi nhận được (γ, t), bên gửi tính:

c = (vz + 1) × γ × b
e
= (vz + 1) (v - z)
-1
mod n,

s = t × r
2
× r’
4
mod m.

Bộ ba (Certsnd, c, s) là chữ ký của thông điệp x.

Bởi vì s
e
≡ h (Cert
snd
) h(x)
2
(c
2
+ 1)

2
mod m

Tất cả mọi người có thể xác minh chữ ký (Cert
snd
, c, s) của thông điệp x hiệu quả.

Sau khi kiểm tra chữ ký, bên gửi gửi (Cert
snd
, c, s) và K
snd
i

- 1
lại cho server ký.
16
Giao thức ký NRS của SBS (5)

S xác minh chữ ký và K
snd
i
= h (K
snd
i -1
). Nếu tất cả lại kết quả là chính xác, S
sẽ gửi thông điệp s với chứ ký của nó cho bên nhận. (Cert
snd
, c, s), K
snd
i


– 1

K
snd
i
bao gồm thẻ NRS.
17
Phân tích chối bỏ bên gửi

Bên nhận cung câp thẻ, thông điệp, chứng chỉ và chữ ký số cho quan tòa. Quan tòa thực hiện:

Bước 1: Quan tòa xác minh chứng chỉ (Cert
snd
) được cấp bởi CA với định đanh, khóa công khai, định danh của
server ký… là của bên nhận.

Bước 2: Kiểm tra chữ ký (Cert
snd
, c, s) sử dụng công thức: s
e
≡ h (Cert
snd
) h(x)
2
(c
2
+ 1)
2
mod m


Bước 3: Quan tòa sẽ xác định khóa công khai PK
u
= K
n
u
có thể tính từ khóa K
i-1
u
, K
i
u
sử dụng hàm băm một chiều
công khai.

Bước 4: Nếu tất cả kết quả là đúng, quan tòa có thể kết chứng minh rằng bên gửi đã gửi thông điệp này cho bên
nhận.
18
Tính bảo mật và hiệu quả của SBS

Tính bảo mật: Tương đương sơ đồ ký truyền thống

Tính hiệu quả:

Chi phí tính toán

Chi phí truyền thông
19
Tài liệu tham khảo


N. Asokan, G. Tsudik, M. Waidner. Server-supported signa-tures. Journal of Computer Security, Volume 5, Issue 1, pages 91–108, January
1997. „

Xuhua Ding, Daniele Mazzocchi, Gene Tsudik. Experiment-ing with Server-Aided Signatures. In Proceedings of Network and Distributed
System Security Symposium (NDSS’2002), San Diego, 2002.

Yu Lei, Deren Chen, Zhong ding Jiang. Generating Digital Signatures on Mobile Devices. In Advanced Information Networking and
Applications, 2004.

TS. Trịnh Nhật Tiến, Bài giảng môn “Mật mã và an toàn dữ liệu”. Đại học Công Nghệ - Đại học Quốc Gia Hà Nội.

Hung-Yu Chien, Jinn-Ke Jan, Yuh-Min Tseng. RSA-based partially blind signature with low computation. In Proceed-ings of International
Conference on Parallel and Distributed Systems (ICPADS’2001), 2001.
20
Thank you for your attention!
21

×