Báo cáo môn MẬT MÃ VÀ AN TOÀN DỮ LIỆU CHỮ KÝ KHÔNG THỂ PHỦ NHẬN

16 451 2
Báo cáo môn MẬT MÃ VÀ AN TOÀN DỮ LIỆU CHỮ KÝ KHÔNG THỂ PHỦ NHẬN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CHỮ KÝ KHÔNG THỂ PHỦ NHẬN Giới thiệu chung Sơ đồ chữ ký Chaum – Van Antwerpen Các hình thức tấn công Ứng dụng Chương trình demo Sơ đồ chữ ký không thể phủ nhận được David Chaum và Hans van AnEtwerpen đề xuất năm 1989. Sơ đồ gồm 3 phần: Thuật toán ký Giao thức kiểm thử Giao thức chối bỏ

 CHỮ KÝ KHÔNG THỂ PHỦ NHẬN •  ! • "#$%&'!  • (#$)*+*,+-+ .  Giới thiệu chung  Sơ đồ chữ ký Chaum – Van Antwerpen  Các hình thức tấn công  Ứng dụng  Chương trình demo 2 / 0%1$2345637 89: ;4 <=0%<>   ;8? @ @ A BCBD$:@$2 34  E F G 9 &  $  2  3 4  $ : @     <   >   F G 9 &  $  2  3 4  $ : @     <   >   H F2345637 89:  3 ;4 <=0%<> &%$I% @?@38? >$234 F G 9 &  $  2  3 4  $ : @   J  3 4   <   >     &  %  $ I %     @ ?    @  3  8 ?   >  $  2  3 4  ;8? >$23456 B($G9&$2 34$:@> $G    / 0%1$2345637 89: 4 ;4 <=0%<> &%$I% @?@38? >$234 ;8? >$23456  K$6 @?@ 38? >$234 $6LM$234 ?<@ @B(34 $N 8 %&L6 $234BN=< ?OG F234BN=< ?OG FI$N ?@G P $6LM / 0%1$2345637 89: 5 QBR$23437 89: $@%?S@@ TU9U Sơ đồ chữ ký không thể phủ nhận được David Chaum và Hans van AnEtwerpen đề xuất năm 1989. Sơ đồ gồm 3 phần:  %  GV34  @G P$38? >  @G P$$6LM 6  Chuẩn bị các tham số QBR$23437 89: $@%?S@@ TU9U 7  Thuật toán ký G dùng khóa bí mật sk ở trên để ký lên thông điệp x, chữ ký là: y = sig sk ( x ) = x a mod p  Giao thức kiểm thử QBR$23437 89: $@%?S@@ TU9U 8  Giao thức chối bỏ QBR$23437 89: $@%?S@@ TU9U  $#W%U ) JU *  ∈   A$X?GY9<>$G   AYX?GY9<>$G  38? @YZ[?GY9  $#W%\ ) J\ *  ∈   AFX?GY9<>$G   AX?GY9<>$G  38? @Z[?GY9  3! =%$234& ]$5]=<?OG!% ?GY9 9 ^ 56BVV15QBR  Độ an toàn của chữ ký  9_ %^$<GL< GV=G@ `O$YG3N@LA? 53X@Bab$ A K$7 P$h = g a mod p => a = log g h mod p  Chứng minh tính đúng đắn của giao thức kiểm thử  $c9$234$:@ UG@G P$38? >=<BC  !%&de@?GY9JeV$5%c B8$c9& Gf%V g ]$0@G P$38? >=<)hf  Chứng minh tính đúng đắn của giao thức chối bỏ  < %i UG@G P$$6LM=<G< G<$AeV$  jV$5%c B8$6LM?^ $234BC$:@@ @=<)hf 10 [...]... Dụng của chữ ký không thể phủ nhận 13  Ứng dụng trong thẻ chứng minh thư điện tử  Người A mua một vài hàng hóa qua mạng Internet và được chuyển về bưu điện địa phương cho A  A ký vào văn bản online sử dụng chữ ký không thể chối bỏ  Khi A tới bưu điện để lấy hàng hóa, A xác thực rằng anh ta chính là chủ sở hữu của những hàng hóa đó Ứng Dụng của chữ ký không thể phủ nhận 14  Ứng dụng trong ký hợp... trong ký hợp đồng qua điện thoại  Ghi âm cuộc hội thoại giữa hai bên đối tác  Hai bên ký trên đoạn ghi âm đó bằng khóa bó mạt của mình  Khi đoạn hội thoại có cả 2 chữ ký của hai bên thì đó chính là bản hợp đồng, được sử dụng khi có tranh chấp  Chữ ký không thể phủ nhận ứng dụng để cả hai bên không thế phủ nhận chữ ký của mình trên doạn ghi âm đó Chương trình demo 15 XIN CẢM ƠN! 16 Q&A ... những người muốn xác thực chữ ký gửi đến cho cô ta Eve gửi c cho Alice  Sau khi nhận được d từ Alice, Eve gửi ( , , d) cho những người vừa gửi ci đến cho Eve Tất cả những người này đã xác thực được chữ ký mà Alice không hề hay biết Thật vậy: c = = =y  Khi đó tất cả những người gửi ci cho Eve kiểm tra được rằng (ai, bi) đã được sử dụng trong giao thức kiểm tra chữ ký, và chữ ký được kiểm tra như là... tiền người ký Giả sử Alice ký chữ ký y trên thông điệp x, nhưng không muốn để lộ thông tin về x cho các đối thủ của cô biết Người tống tiền Eve bằng cách nào đó, tìm được (x, y) và quyết định tống tiền Alice Eve thực hiện :  Thông báo cho đối thủ của Alice biết một số thông tin họ cần  Eva đưa cặp giá trị {y, h} và yêu cầu mỗi đối thủ tạo hai số bí mật ai, bi sau đó tính bí mật ci = ya1hbj và đưa giá... ya1hbj và đưa giá trị ci cho Eve   Eve yêu cầu Alice ký lên thông điệp x’ nhưng sau đó lại xác thực chữ ký trên x Eve thông báo cho Alice biết cô ta đã có được thông điệp x và có thể cô ta sẽ nói với các đối thủ của Alice Nếu Alice không thực hiện theo những gì Eve nói Các hình thức tấn công 12  Nhiều người cùng xác thực chữ ký mà người ký không biết  Eve là người đứng ra xác thực, cô ta tính c . ! • "#$%&'!  • (#$)*+*,+-+ .  Giới thiệu chung  Sơ đồ chữ ký Chaum – Van Antwerpen  Các hình thức tấn công  Ứng dụng  Chương trình demo 2 /. xuất năm 1989. Sơ đồ gồm 3 phần:  %  GV34  @G P$38? >  @G P$$6LM 6  Chu n bị các tham số QBR$23437 89: $@%?S@@ TU9U 7  Thuật toán ký G

Ngày đăng: 20/10/2014, 00:55

Từ khóa liên quan

Mục lục

  • MẬT MÃ VÀ AN TOÀN DỮ LIỆU

  • NỘI DUNG

  • Giới thiệu về chữ ký số không thể phủ nhận

  • PowerPoint Presentation

  • Slide 5

  • Sơ đồ chữ ký không thể phủ nhận chaum – van antwerpen

  • Slide 7

  • Slide 8

  • Slide 9

  • Một số đánh giá về sơ đồ

  • Các hình thức tấn công

  • Slide 12

  • Ứng Dụng của chữ ký không thể phủ nhận

  • Slide 14

  • Chương trình demo

  • Slide 16

Tài liệu cùng người dùng

Tài liệu liên quan