Tiêu chuẩn TCVN 12214-1:2018 Tổng quan về an toàn chữ ký số kèm phụ lục

  • Thuộc tính
  • Nội dung
  • Tiêu chuẩn liên quan
  • Lược đồ
  • Tải về
Mục lục Đặt mua toàn văn TCVN
Lưu
Theo dõi văn bản

Đây là tiện ích dành cho thành viên đăng ký phần mềm.

Quý khách vui lòng Đăng nhập tài khoản LuatVietnam và đăng ký sử dụng Phần mềm tra cứu văn bản.

Báo lỗi
  • Báo lỗi
  • Gửi liên kết tới Email
  • Chia sẻ:
  • Chế độ xem: Sáng | Tối
  • Thay đổi cỡ chữ:
    17
Ghi chú

Tiêu chuẩn Việt Nam TCVN 12214-1:2018

Tiêu chuẩn Quốc gia TCVN 12214-1:2018 ISO/IEC 14888-1:2008 Công nghệ thông tin-Các kỹ thuật an toàn-Chữ ký số kèm phụ lục-Phần 1: Tổng quan
Số hiệu:TCVN 12214-1:2018Loại văn bản:Tiêu chuẩn Việt Nam
Cơ quan ban hành: Bộ Khoa học và Công nghệLĩnh vực: Khoa học-Công nghệ, Thông tin-Truyền thông
Năm ban hành:2018Hiệu lực:
Người ký:Tình trạng hiệu lực:
Đã biết

Vui lòng đăng nhập tài khoản gói Tiêu chuẩn hoặc Nâng cao để xem Tình trạng hiệu lực. Nếu chưa có tài khoản Quý khách đăng ký tại đây!

Tình trạng hiệu lực: Đã biết
Ghi chú
Ghi chú: Thêm ghi chú cá nhân cho văn bản bạn đang xem.
Hiệu lực: Đã biết
Tình trạng: Đã biết

TIÊU CHUẨN QUỐC GIA

TCVN 12214-1:2018

ISO/IEC 14888-1:2008

CÔNG NGHỆ THÔNG TIN - CÁC KỸ THUẬT AN TOÀN - CHỮ KÝ SỐ KÈM PHỤ LỤC - PHẦN 1: TỔNG QUAN

Information technology - Security techniques - Digital signatures with appendix - Part 1: General

Mục Lục

Lời nói đầu

1  Phạm vi áp dụng

2  Tài liệu viện dẫn

3  Thuật ngữ và định nghĩa

4  Các ký hiệu, quy ước và chú giải cho hình vẽ

4.1  Các ký hiệu

4.2  Quy ước mã hóa

4.3  Chú giải hình vẽ

5  Tổng quan

6  Mô hình tổng quát

7  Tùy chọn cho việc ràng buộc cơ chế ký và hàm băm

8  Quá trình sinh khóa

9  Tiến trình ký

9.1  Tổng quan

9.2  Tính toán chữ ký

9.3  Xây dựng phụ lục

9.4  Xây dựng thông điệp được ký

10  Tiến trình kiểm tra

Phụ lục A (Tham khảo) Định danh hàm băm

Thư mục tài liệu tham khảo

Lời nói đầu

TCVN 12214-1 : 2018 hoàn toàn tương đương với ISO/IEC 14888- 1:2008.

TCVN 12214-1 : 2018 do Cục Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã biên soạn, Ban Cơ yếu Chính phủ đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thm định, Bộ Khoa học và Công nghệ công bố.

Bộ tiêu chuẩn TCVN 12214 (ISO/IEC 14888) Công nghệ thông tin - Các kỹ thuật an toàn - Chữ ký số kèm phụ lục gm các tiêu chuẩn sau:

- TCVN 12214-1 : 2018 (ISO/IEC 14888-1:2008) Phần 1: Tổng quan

- TCVN 12214-2 : 2018 (ISO/IEC 14888-2:2008) Phần 2: Cơ chế dựa trên phân tích số nguyên

- TCVN 12214-3 : 2018 (ISO/IEC 14888-3:2016) Phần 3: Cơ chế dựa trên logarit rời rạc

 

CÔNG NGHỆ THÔNG TIN - CÁC KỸ THUẬT AN TOÀN - CHỮ KÝ SỐ KÈM PHỤ LỤC PHẦN 1: TỔNG QUAN

Information technology - Security techniques - Digital signatures with appendix - Part 1: General

1  Phạm vi áp dụng

Tiêu chuẩn này quy định một số cơ chế ký số kèm phụ lục đối với các thông điệp có độ dài bất kỳ.

Tiêu chuẩn này bao gồm các nguyên tắc chung và các yêu cầu cho chữ ký số kèm phụ lục. Bên cạnh đó, phn này cũng trình bày các định nghĩa và ký hiệu được sử dụng trong tất cả các phần của tiêu chun này.

Có rt nhiều các phương tiện có sẵn khác nhau để thu được một bn sao tin cậy của một khóa kiểm tra công khai, ví dụ như một chứng chỉ khóa công khai. Các kỹ thuật để quản lý khóa và các chứng chỉ là ngoài phạm vi của tiêu chuẩn này. Thông tin chi tiết hơn có thể xem trong ISO/IEC 9594-8 [4], TCVN 7817-3:2007(ISO/lEC 11770-3) [3] và ISO/IEC 15945 [5].

2  Tài liệu viện dẫn

Tài liệu viện dẫn sau rất cần thiết cho việc áp dụng tiêu chuẩn này. Đối với các tài liệu ghi năm công b, thì áp dụng cho những bn được trích dẫn. Đối với các tài liệu không ghi năm công bố, thì áp dụng phiên bn mới nhất (bao gồm các bổ sung).

3  Thuật ngữ và định nghĩa

Với mục đích của phần này, các thuật ngữ và định nghĩa sau được áp dụng:

3.1

Phụ lục (appendix)

Xâu các bit được tạo bi chữ ký và một trường văn bản tùy chọn.

3.2

Hàm băm kháng va chạm (Collision - resistant hash - function)

Hàm băm thỏa mãn tính chất sau: không thể tìm được hai đu vào khác nhau với cùng một giá trị đầu ra.

CHÚ THÍCH Việc thực hiện tính toán phụ thuộc vào môi trường và các yêu cầu an toàn cụ thể. [TCVN 11816-1 (ISO/IEC 10118-1)]

3.3

Phần t dữ liệu (data element)

Số nguyên, xâu bit, tập các số nguyên hoặc tập các xâu bít.

3.4

Miền (domain)

Tập các phần tử hoạt động dưới một chính sách an toàn riêng.

D Chứng chỉ khóa công khai được tạo ra bởi cơ quan có thm quyền hoặc một nhóm các cơ quan có thẩm quyền sử dụng chung một chính sách an toàn.

3.5

Tham số min (domain parameter)

Phần t dữ liệu chung, mà tất cả các thực th trong miền đã biết hoặc có thể truy cập đến.

3.6

Mã băm (hash - code)

Xâu bit là đầu ra của một hàm băm.

[TCVN 11816-1 (ISO/IEC 10118-1)]

3.7

Hàm băm (hash - function)

Hàm mà ánh xạ một xâu bit tới một xâu bit có độ dài xác định thỏa mãn 2 tính chất sau:

- Không thể tìm được một giá trị đầu vào ứng với một giá trị đầu ra cho trước.

- Không thể tìm được một đầu vào thứ 2 khác với đầu vào cho trước mà có cùng đầu ra.

CHÚ THÍCH 1 Việc thực hiện tính toán phụ thuộc vào môi trường và các yêu cầu an toàn cụ thể.

CHÚ THÍCH 2 Định nghĩa của hàm băm này được đ cập như hàm băm một chiều.

[TCVN 11816-1 (ISO/IEC 10118-1)]

3.8

Dữ liệu định danh (identification data)

Dãy các phần tử dữ liệu bao gồm cả định danh phân biệt cho mỗi thực thể, được gán cho thực th và được sử dụng để xác định thực thể đó.

CHÚ THÍCH Dữ liệu định danh có th bao gồm thêm các phn t dữ liệu như định danh của tiến trình ký, định danh khóa ký, khoảng thời gian hợp lệ của khóa ký, giới hạn việc s dng khóa, các tham số chính sách an toàn được kết hợp số thứ tự của khóa hay các tham s miền.

3.9

Cặp khóa (key pair)

Cặp gồm một khóa ký và một khóa kiểm tra, tức là:

- Tập các phần t dữ liệu được giữ bí mật một phần hoặc toàn bộ và được sử dụng duy nhất bi người ký;

- Tập các phần tử dữ liệu có thể được công khai hoàn toàn và được sử dụng bởi bất kỳ bên kiểm tra nào.

3.10

Thông điệp (message)

Xâu các bit có độ dài bất kỳ.

3.11

Tham số (parameter)

Số nguyên, xâu bit hoặc hàm băm.

3.12

Chữ ký (signature)

Một hay nhiều phần tử dữ liệu, kết quả của tiến trình ký.

3.13

Khóa ký (signature key)

Tập các phần t dữ liệu riêng của thực thể, và chỉ duy nhất thực thể này mới có quyền sử dụng trong tiến trình ký.

CHÚ THÍCH Trong một số tiêu chun khác, đôi khi khóa ký được gọi là khóa ký bí mật. Ví dụ ISO/IEC 9796-2, ISO/IEC 9796-3 và ISO/IEC 9798-3.

3.14

Tiến trình ký (signature process)

Tiến trình lấy thông điệp, khóa ký, các tham số miền làm đầu vào và cho đầu ra là chữ ký.

3.15

Thông điệp được ký (signed message)

Tập các phần t dữ liệu bao gồm chữ ký, một phần của thông điệp mà phần thông điệp này không thể được khôi phục từ chữ ký và một trường văn bản tùy chọn.

CHÚ THÍCH Trong tiêu chuẩn này, toàn bộ thông điệp được bao gồm trong thông điệp được ký và không có phn nào của thông điệp được khôi phục từ chữ ký.

3.16

Khóa kim tra (verification key)

Tập các phần tử d liệu công khai mà có liên quan về mặt toán học đến khóa ký của thực thể và được sử dụng bởi bên kiểm tra trong quá trình kiểm tra.

CHÚ THÍCH Trong một số tiêu chuẩn khác, đôi khi khóa kiểm tra được gọi là khóa kiểm tra công khai. Ví dụ ISO/IEC 9796-2, ISO/IEC 9796-3 và ISO/IEC 9798-3.

3.17

Tiến trình kim tra (verification process)

Tiến trình ly thông điệp được ký, khóa kiểm tra và các tham số miền làm đầu vào và đưa ra đầu ra của quá trình kiểm tra chữ ký là hợp lệ hay không hợp lệ.

4  Các ký hiệu, quy ước và chú giải cho hình vẽ

4.1  Các ký hiệu

Các ký hiệu sau được sử dụng trong tất cả các phần của tiêu chuẩn này.

H

Mã băm

K

Khóa ngẫu nhiên

M

Thông điệp

R

Phần đầu tiên của chữ ký

CHÚ THÍCH Phn đầu tiên của chữ ký R có tên gọi khác là bng chứng

Phần đầu tiên của chữ ký được tính toán lại

S

Phần thứ hai của chữ ký

X

Khóa ký

Y

Khóa kiểm tra

Z

Tập các tham smiền

Σ

Chữ ký

A mod N

Số nguyên B duy nhất từ 0 đến N - 1 sao cho N chia hết A - B

AB (mod N)

Số nguyên A là đồng dư với số nguyên B theo modulo N, tức là (A - B) mod N = 0

4.2  Quy ước mã hóa

Tất cả số nguyên trong tiêu chuẩn này đều được viết với các chữ số (hoặc bit, hoặc byte) có trọng số cao nhất ở vị trí trái nhất.

4.3  Chú giải hình vẽ

Chú giải cho các hình vẽ sau được sử dụng trong tất cả các phần của tiêu chuẩn này.

Dữ liệu

Dữ liệu tùy chọn

Hàm

Hàm cơ bản

Hàm cơ bản tùy chọn

Luồng dữ liệu

Luồng dữ liệu tùy chọn

Luồng dữ liệu khác tùy chọn

Hai luồng dữ liệu, trong đó ít nhất một luồng là bắt buộc

5  Tổng quan

Các cơ chế được đặc tả trong tiêu chuẩn này dựa trên kỹ thuật mật mã phi đối xứng. Mỗi cơ chế chữ ký số phi đối xng bao gồm 3 quá trình hoạt động cơ bn.

- Một quá trình tạo ra các cặp khóa, trong đó mỗi cặp khóa gồm 1 khóa ký và 1 khóa kiểm tra tương ứng.

- Một quá trình sử dụng khóa ký, được gọi là tiến trình ký.

• Với một thông điệp cho trước và khóa ký, xác suất để thu được cùng một chữ ký hai lần là không đáng kể, phép toán có tính xác suất.

• Với một thông điệp cho trước và khóa ký, tất cả các chữ ký là giống nhau, phép toán tất định

- Một quá trình sử dụng khóa kiểm tra được gọi là quá trình kiểm tra.

Việc kiểm tra chữ ký số yêu cầu khóa kiểm tra của người ký. Bởi vậy, bên kiểm tra cần phải liên kết khóa kim tra đúng với người ký, hay chính xác hơn, với (phần) dữ liệu định danh của người ký. Nếu sự kết hợp này có sẵn trong chính khóa kiểm tra, thì lược đồ được nói là “dựa trên định danh”. Ngược lại, sự liên kết giữa khóa kim tra đúng với dữ liệu định danh của người ký sẽ được cung cấp bởi một chứng chỉ cho khóa kiểm tra. Khi đó lược đồ được nói là “dựa trên chứng chỉ”.

6  Mô hình tổng quát

Cơ chế chữ ký số kèm phụ lục được định nghĩa qua việc mô tả các quá trình sau:

- Quá trình tạo khóa;

- Tiến trình ký;

- Tiến trình kiểm tra.

Trong tiến trình ký, người ký tính một chữ ký số với một thông điệp cho trước. Chữ ký kèm với một trường văn bản tùy chọn tạo thành phụ lục, và phụ lục này được nối vào thông điệp để tạo thành thông điệp được ký.

Thông điệp M

 

Chữ ký Σ

Văn bản t

 

Hình 1: Thông điệp được ký

Tùy thuộc vào ứng dụng mà có những cách khác nhau đ tạo phụ lục và kết hợp phụ lục với thông điệp. Yêu cầu chung là bên kiểm tra có thể liên hệ chữ ký đúng với thông điệp.

Để việc kiểm tra thành công, điều quan trọng là trước quá trình kiểm tra, bên kiểm tra có thể liên hệ khóa kiểm tra hợp lệ với chữ ký. Trường văn bản tùy chọn có thể được sử dụng cho quá trình truyền dữ liệu định danh của người ký hoặc bn sao khóa kiểm tra của người ký đã xác thực tới bên kiểm tra. Trong một số trường hợp, dữ liệu định danh của người ký có thể là một phần của thông điệp M, vì vậy cần được bảo vệ bởi chữ ký.

Một cơ chế chữ ký số cần thỏa mãn các yêu cầu sau:

- Khi chỉ biết khóa kiểm tra mà không biết khóa ký, thì trong thời gian cho phép không thể tạo ra được bất kỳ thông điệp nào cùng với chữ ký hợp lệ cho thông điệp đó.

- Các chữ ký được tạo bởi người ký không thể sử dụng được cho quá trình tạo ra bt kỳ thông điệp mới nào và một chữ ký hợp lệ đối với thông điệp này cũng như không sử dụng được cho quá trình khôi phục khóa ký.

- Trong thời gian cho phép, ngay cả với người ký, không thể tìm được hai thông điệp khác nhau với cùng một chữ ký.

CHÚ THÍCH Việc tính toán phụ thuộc vào các yêu cầu và môi trường an toàn cụ thể.

7  Tùy chọn cho việc ràng buộc cơ chế ký và hàm băm

Việc sử dụng lược đồ chữ ký được đặc t trong chuẩn này yêu cầu lựa chọn một hàm băm kháng va chạm. Trong quá trình sử dụng sẽ có sự ràng buộc giữa cơ chế ký và hàm băm. Nếu không có sự ràng buộc đó, k tấn công có thể yêu cầu sử dụng một hàm băm yếu (không phải hàm băm thực tế sử dụng) và do đó sẽ giả mạo chữ ký.

Có nhiều cách để thực hiện sự ràng buộc này. Dưới đây đưa ra các tùy chọn theo thứ tự tăng dần các rủi ro.

a) Khi sử dụng một cơ chế ký cụ thể, yêu cầu sử dụng một hàm băm cụ thể. Quá trình kiểm tra sẽ chỉ sử dụng hàm băm đó;

b) Cho phép một tập hợp các hàm băm và ch rõ hàm băm nào được sử dụng trong các tham số miền đã chứng nhận. Trong miền đã chứng nhận đó, quá trình kiểm tra sẽ chỉ sử dụng hàm băm đã được chỉ rõ trong chứng chỉ. Bên ngoài miền đã chứng nhận, sẽ có các rủi ro phát sinh từ các cơ quan chứng nhận có thẩm quyền (CAs) khi họ không tuân thủ chính sách của người dùng. Ví dụ, nếu một CA bên ngoài tạo ra một chứng chỉ cho phép sử dụng các hàm băm khác, thì có thể phát sinh vấn đề gi mạo chữ ký. Trong trường hợp như vậy, một bên kiểm tra bị sai có thể tranh chấp vi CA đã tạo ra chứng chỉ khác;

c) Cho phép một tập các hàm băm và chỉ ra hàm băm được sử dụng theo một phương pháp khác nào đó, chẳng hạn, một chỉ dẫn trong thông điệp hoặc một thỏa thuận giữa hai bên. Quá trình kiểm tra sẽ ch sử dụng hàm băm đã được chỉ ra theo phương pháp khác. Tuy nhiên, có một ri ro đó là, kẻ tấn công có thể giả mạo một chữ ký với việc sử dụng hàm băm khác.

CHÚ THÍCH Phương pháp khác được đề cập ở mục c) ngay phía trên có thể ở dạng định danh hàm băm mà đã được chỉ rõ trong chữ ký dạng hash - token, một phép nối mã băm và định danh hàm băm. Nếu định danh hàm băm được bao m theo cách này thì k tấn công không thể gi mạo bằng cách sử dụng lại một chữ ký đã có cho một thông điệp khác, ngay cả khi bên kim tra có thể bị thuyết phục đchp nhận chữ ký được tạo ra với việc sử dụng các hàm băm đủ yếu, tức là hàm băm mà có thể tìm được các tiền ảnh (thông điệp). Tuy nhiên như đã tho luận chi tiết trong [1] (xem Phụ lục A), sử dụng hàm băm yếu, kẻ tn công vẫn có thể tìm ra một thông báo đã ký hợp lệ bằng cách sinh ngẫu nhiên các chữ ký chứa định danh của hàm băm yếu.

Người sử dụng cơ chế chữ ký số cần tiến hành đánh giá rủi ro kể cả chi phí và lợi ích của các phương tiện thay thế khác nhau để đạt được sự ràng buộc theo yêu cầu. Đánh giá này nên bao gồm một đánh giá về chi phí gắn với khả năng chữ ký giả mạo được tạo ra.

8  Quá trình sinh khóa

Quá trình sinh khóa của cơ chế chữ ký số bao gồm 2 thủ tục sau:

- Quá trình sinh các tham số miền,

- Quá trình sinh khóa ký và khóa kiểm tra.

Thủ tục đầu tiên ch được thực hiện một lần khi miền được thiết lập. Thủ tục thứ hai được thực hiện cho mỗi người ký trong miền và đầu ra là khóa ký X và khóa kiểm tra Y. Đối với một tập các tham số miền cụ thể, một giá trị của X khác với các giá tr đã dùng trước đó với xác suất vượt trội sẽ được sử dụng.

CHÚ THÍCH Việc xác nhận tính hợp lệ của các tham số miền và khóa có thể được yêu cầu. Tuy nhiên, điều này nằm ngoài phạm vi của tiêu chuẩn này.

9  Tiến trình ký

9.1  Tổng quan

Tiến trình ký yêu cầu các phần tử dữ liệu sau:

- Các tham số miền Z;

- Khóa ký X;

- Thông điệp M;

- Định danh hàm băm hid (tùy chọn);

- Văn bản t khác (tùy chọn).

Đnh danh hàm băm có thể được sử dụng cho việc ràng buộc cơ chế ký và hàm băm, xem Điều 7.

Tiến trình ký của một cơ chế chữ ký số kèm phụ lục bao gồm các thủ tục sau:

- Tính toán chữ ký;

- Xây dựng phụ lục;

- Xây dựng thông điệp được ký;

9.2  Tính toán chữ ký

Đầu vào của quá trình này là thông điệp M, khóa ký X và tham số miền Z. Đầu ra của bước này là chữ ký Σ bao gồm phần đầu của chữ ký R và, phụ thuộc vào cơ chế ký, phần thứ hai của chữ ký S, xem Hình 2.

9.3  Xây dựng phụ lục

Phụ lục được xây dựng từ chữ ký và trường văn bản tùy chọn text, ký hiệu (Σ,t). Trưng văn bản text có thể chứa một chứng chỉ mà ràng buộc về mặt mật mã khóa kim tra với dữ liệu định danh của người ký.

CHÚ THÍCH: Tùy thuộc vào ứng dụng sẽ có những cách khác nhau để xây dựng phụ lục và ni phụ lục đó với thông điệp. Yêu cu chung là bên kim tra có thể liên hệ chữ ký đúng với thông điệp. Để kiểm tra thành công thì trước quá trình kiểm tra, bên kiểm tra có khả năng kết hợp khóa kiểm tra đúng với chữ ký.

9.4  Xây dựng thông điệp được ký

Thông điệp được ký bao gồm thông điệp M và phụ lục, tức là, M, (Σ,t).

Hình 2: Tiến trình ký

10  Tiến trình kiểm tra

Tiến trình kim tra yêu cầu các phần t dữ liệu sau:

- Các tham số miền Z;

- Khóa kiểm tra Y;

- Thông điệp M,

- Chữ ký Σ,

- Dữ liệu định danh Id (tùy chọn);

- Sử dụng các định danh của các hàm băm hid, nếu không thì hàm băm được xác định duy nhất bằng các phương pháp khác (xem Điều 7);

- Văn bản khác, t (tùy chọn).

Tiến trình kiểm tra lấy đầu vào là thông điệp M, tham số miền Z, khóa kiểm tra Y, chữ ký Σ và, phụ thuộc vào cơ chế định danh dữ liệu Id. Đầu ra của tiến trình này là giá trị Boolean Đồng ý (Chấp nhận) hay Không đồng ý (Từ chối) như được chỉ ra trong Hình 3. Quá trình tính hàm kiểm tra bao gồm một trong những sự kết hợp của các hàm sau:

a) Hàm m chữ ký, hàm băm và hàm so sánh;

b) Hàm mở chữ ký, khôi phục biểu diễn và kiểm tra biểu diễn đã khôi phục;

c) Truy xuất bằng chứng, truy xuất việc gán các giá trị, tính lại giá trị trước khi ký, tính lại bằng chứng và kiểm tra bằng chng.

Hình 3: Tiến trình kiểm tra

 

Phụ lục A

(Tham khảo)

Định danh hàm băm

Như được đặc tả trong Điều 7, người sử dụng các lược đồ ký được đặc tả trong phần này sẽ chọn một hàm băm kháng va chạm. Điều quan trọng đó là bên kiểm tra phải có một phương thức rõ ràng để xác định hàm băm nào đã được sử dụng trong việc tạo ra chữ ký, mục đích là đ tiến trình kiểm tra có thể được thực hiện một cách an toàn. Nếu một bên thứ ba ác ý có thể thuyết phục bên kiểm tra rằng đó là một hàm băm “yếu đã được sử dụng để tạo chữ ký (ví dụ, một hàm băm không có tính một chiều), thì bên thứ ba này có thể thuyết phục bên kiểm tra rằng chữ ký hợp lệ thực sự được sử dụng cho một thông điệp “không đúng.

Tiêu chuẩn này cho phép một “hash - token”, một định danh hàm băm nối với mã băm để chỉ rõ hàm băm sử dụng trong mỗi chữ ký nhằm đạt được sự ràng buộc cần thiết. Nếu định danh hàm băm được bao gồm theo cách này thì k tấn công không thể sử dụng lại một cách gian lận chữ ký đã có cho một thông điệp khác, ngay cả khi bên kiểm tra có thể bị thuyết phục để chấp nhận các chữ ký được tạo ra với việc sử dụng một hàm băm đ yếu, tức là hàm băm mà với nó các tiền ảnh có thể được tìm thấy. Điều này được xem là để giải quyết vấn đề được đề cập trong các phần trước.

Tuy nhiên, như đã tho luận chi tiết trong [1], ngay cả khi định danh hàm băm được chứa trong chữ ký có dạng một hash - token, các tn công khác vẫn là có thể nếu bên kiểm tra có thể bị thuyết phục rằng một hàm băm “yếu đã được sử dụng. Thuật ngữ “Yếu ở đây có nghĩa là hàm băm thiếu tính một chiều, nghĩa là cho trước một mã băm, thì việc tìm một xâu đầu vào tương ứng với mã băm này là có thể thực hiện được về mặt tính toán. (Chú ý rằng tính yếu này chính là động cơ đầu tiên thúc đy việc bao gồm định danh hàm băm trong chữ ký theo dạng hash-token.)

Những tấn công được mô tả trong [1] hoạt động theo 2 cách tổng quát sau:

a) Trong trường hợp k tấn công kiểm soát được toàn bộ giá trị của hash - token trong một chữ ký, thì kẻ tấn công có thể gắn định danh của một hàm băm yếu trong một chữ ký được tạo ra ngẫu nhiên. Sau đó, kẻ tấn công nghịch đo hàm băm yếu và nhận được thông điệp M. Trong trường hợp này, việc gi mạo chữ ký là có thể xảy ra thậm chí nếu hàm băm chỉ yếu đối với một số giá trị băm cụ thể nào đó.

b) Trong trường hợp định danh hàm băm dài được cho phép, kẻ tấn công tạo ra một chữ ký ngẫu nhiên và tính một biểu diễn thông điệp T, một chuỗi bit được tính từ chữ ký nhờ sử dụng khóa kiểm tra. Nếu biểu diễn thông điệp T được định dạng chính xác là T = Pad II HID II H, trong đó Pad chuỗi bit không đổi, HID là định danh hàm băm đúng cu trúc được sinh ngẫu nhiên và H là mã băm. Khi đó, kẻ tấn công sẽ nghịch đảo hàm băm yếu để nhận được thông điệp M từ H. Nếu độ dài của Pad không đ dài và HID dài được cho phép, thì lợi thế của sự cố này không đáng kể. Tuy nhiên, ngay cả trong trường hợp này, k tấn công phải thuyết phục bên kim tra sử dụng một định danh hàm băm mới được sinh ngẫu nhiên mà có cấu trúc đúng.

Cho trước “chữ ký” như vậy, kẻ tấn công lấy mã băm được gắn trong chữ ký hoặc trong biểu diễn thông điệp đã khôi phục, và, sử dụng thực tế hàm băm là yếu, tìm ra thông điệp mà đã được băm để được mã băm mong muốn. Tức là, kẻ tấn công có thể giả mạo một chữ ký mới. Bởi vậy việc ghép nối định danh hàm băm với mã băm là cần thiết cho bên kiểm tra để biết hàm băm nào được sử dụng đ kiểm tra chữ ký.

Hầu hết các lược đồ chữ ký số trong tiêu chuẩn này yêu cầu ch rõ hàm băm sử dụng trong tham số miền (như được ch ra trong Mục 7 a), hoặc chính các lược đồ đặc tả các hàm băm cụ thể (như được chỉ ra trong Mục 7 b). Người sử dụng một lược đồ chữ ký số nên tiến hành đánh giá rủi ro, xem xét chi phí và lợi ích của những phương thức thay thế khác nhau. Sự đánh giá này bao gồm chi phí gắn với khả năng có chữ ký giả được tạo ra.

 

Thư mục tài liệu tham khảo

[1] B. Kaliski, On hash function firewalls in signature schemes, in Proc. Cryptographers’ Track RSA Conference 2002, B. Preneel, Ed, Lecture Notes in Computer Science, Vol. 2271, pp. 1-16, Berlin, Springer-Verlag, 2002.

[2] ISO/IEC 9796 (all parts), Information technology — Security techniques — Digital signature scheme giving message recovery.

[3] TCVN 7817-3 (ISO/IEC 11770), Công nghệ thông tin - Kỹ thuật an ninh - Quản lý khóa - Phần 3: Các cơ chế sử dụng kỹ thuật phi đối xứng.

[4] ISO/IEC 9594-8:2001, Information technology Open Systems Interconnection The Directory: Public-key and attribute certificate frameworks

[5] ISO/IEC 15945:2002, Information technology — Security techniques — Specification of TTP services to support the application of digital signatures.

[6] TCVN 11816 (ISO/IEC 10118) (tất cả các phần), Công nghệ thông tin - Các kỹ thuật an toàn - Hàm băm.

 

Click Tải về để xem toàn văn Tiêu chuẩn Việt Nam nói trên.

Để được giải đáp thắc mắc, vui lòng gọi

19006192

Theo dõi LuatVietnam trên YouTube

TẠI ĐÂY

văn bản mới nhất

loading
×
Vui lòng đợi