TIÊU
CHUẨN QUỐC GIA
TCVN 12214-1:2018
ISO/IEC
14888-1:2008
CÔNG NGHỆ THÔNG TIN - CÁC KỸ THUẬT AN TOÀN - CHỮ KÝ SỐ KÈM PHỤ LỤC
- PHẦN 1: TỔNG QUAN
Information
technology - Security techniques - Digital signatures with appendix - Part 1:
General
Mục Lục
Lời nói đầu
1 Phạm
vi áp dụng
2 Tài
liệu viện dẫn
3 Thuật
ngữ và định nghĩa
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4.1 Các
ký hiệu
4.2 Quy
ước mã hóa
4.3 Chú
giải hình vẽ
5 Tổng
quan
6 Mô
hình tổng quát
7 Tùy
chọn cho việc ràng buộc cơ chế ký và hàm băm
8 Quá
trình sinh khóa
9 Tiến
trình ký
9.1 Tổng
quan
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.3 Xây
dựng phụ lục
9.4 Xây
dựng thông điệp được ký
10 Tiến
trình kiểm tra
Phụ lục A
(Tham khảo) Định danh hàm băm
Thư mục tài liệu tham khảo
Lời nói đầu
TCVN 12214-1 : 2018 hoàn
toàn tương đương với ISO/IEC 14888- 1:2008.
TCVN 12214-1 : 2018 do Cục
Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã biên soạn, Ban Cơ yếu Chính
phủ đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm
định, Bộ Khoa học và Công nghệ công bố.
Bộ tiêu chuẩn TCVN 12214
(ISO/IEC 14888) Công nghệ thông tin - Các kỹ
thuật an toàn - Chữ ký số kèm phụ lục
gồm các tiêu chuẩn sau:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- TCVN 12214-2 : 2018
(ISO/IEC 14888-2:2008) Phần 2: Cơ chế dựa trên phân tích số nguyên
- TCVN 12214-3 : 2018
(ISO/IEC 14888-3:2016) Phần 3: Cơ chế dựa trên logarit rời rạc
CÔNG
NGHỆ THÔNG TIN - CÁC KỸ THUẬT AN TOÀN - CHỮ KÝ SỐ KÈM PHỤ LỤC PHẦN 1: TỔNG QUAN
Information
technology - Security
techniques - Digital signatures with appendix - Part 1: General
1 Phạm
vi áp dụng
Tiêu chuẩn này quy định một
số cơ chế ký số kèm phụ lục đối với các thông điệp có độ dài bất kỳ.
Tiêu
chuẩn này bao gồm các nguyên tắc chung và các yêu cầu cho chữ ký số kèm phụ lục.
Bên cạnh đó, phần này cũng
trình bày các định nghĩa và ký hiệu được sử dụng trong tất cả các phần của
tiêu chuẩn này.
Có rất
nhiều các phương tiện có sẵn khác nhau để thu được một bản
sao tin cậy của một khóa kiểm tra công khai, ví dụ như một chứng chỉ khóa công
khai. Các kỹ thuật để quản lý khóa và các chứng chỉ là ngoài phạm vi của tiêu
chuẩn này. Thông tin chi tiết hơn có thể xem trong ISO/IEC 9594-8 [4], TCVN
7817-3:2007(ISO/lEC 11770-3) [3] và ISO/IEC 15945 [5].
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tài liệu viện dẫn sau rất
cần thiết cho việc áp dụng tiêu chuẩn này. Đối với các tài liệu ghi năm công bố,
thì áp dụng cho những bản được trích dẫn. Đối với các tài liệu không ghi năm công bố, thì
áp dụng phiên bản mới nhất (bao gồm các bổ sung).
3 Thuật
ngữ và định nghĩa
Với mục đích của phần này,
các thuật ngữ và định nghĩa sau được áp dụng:
3.1
Phụ lục (appendix)
Xâu các bit được
tạo bởi chữ ký và một trường văn bản tùy chọn.
3.2
Hàm băm kháng
va chạm (Collision - resistant hash -
function)
Hàm băm thỏa mãn tính chất
sau: không thể tìm được hai đầu vào khác nhau với cùng một giá
trị đầu ra.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3.3
Phần tử
dữ liệu (data element)
Số nguyên, xâu
bit, tập các số nguyên hoặc tập các xâu bít.
3.4
Miền (domain)
Tập các phần tử hoạt động
dưới một chính sách an toàn riêng.
VÍ DỤ
Chứng chỉ khóa công khai được tạo ra bởi cơ quan có thẩm
quyền hoặc một nhóm các cơ quan có thẩm quyền
sử dụng chung một chính sách an toàn.
3.5
Tham số miền (domain
parameter)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3.6
Mã băm (hash -
code)
Xâu bit là
đầu ra của một hàm băm.
[TCVN 11816-1 (ISO/IEC
10118-1)]
3.7
Hàm băm (hash -
function)
Hàm mà ánh xạ một xâu bit tới
một xâu bit có độ dài xác định thỏa mãn 2 tính chất
sau:
- Không thể tìm được một
giá trị đầu vào ứng với một giá trị đầu ra cho trước.
- Không thể tìm
được một đầu vào thứ 2 khác với đầu vào cho trước mà có cùng đầu ra.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH 2 Định nghĩa của
hàm băm này được đề cập như hàm băm một chiều.
[TCVN 11816-1 (ISO/IEC
10118-1)]
3.8
Dữ liệu định danh (identification
data)
Dãy các phần tử dữ liệu bao
gồm cả định danh phân biệt cho mỗi thực thể, được gán cho thực thể
và được sử dụng để xác định thực thể đó.
CHÚ THÍCH Dữ liệu định
danh có thể bao gồm thêm các phần tử
dữ liệu như định danh của tiến trình ký, định danh khóa ký, khoảng thời gian hợp
lệ của khóa ký, giới hạn việc sử dụng
khóa, các tham số chính sách an toàn được kết hợp số thứ tự của khóa
hay các tham số miền.
3.9
Cặp khóa (key
pair)
Cặp gồm một khóa ký và một
khóa kiểm tra, tức là:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Tập các phần tử dữ liệu
có thể được công khai hoàn toàn và được sử dụng bởi bất kỳ
bên kiểm tra nào.
3.10
Thông điệp (message)
Xâu các bit có
độ dài bất kỳ.
3.11
Tham số (parameter)
Số nguyên, xâu bit hoặc
hàm băm.
3.12
Chữ ký (signature)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3.13
Khóa ký (signature
key)
Tập các phần tử
dữ liệu riêng của thực thể, và chỉ duy nhất thực thể này mới có quyền sử dụng
trong tiến trình ký.
CHÚ THÍCH Trong một số tiêu
chuẩn khác, đôi khi khóa ký được gọi là khóa
ký bí mật. Ví dụ ISO/IEC 9796-2, ISO/IEC 9796-3 và ISO/IEC 9798-3.
3.14
Tiến trình ký (signature
process)
Tiến trình lấy thông điệp,
khóa ký, các tham số miền làm đầu vào và cho đầu ra là chữ ký.
3.15
Thông điệp được ký (signed
message)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH Trong tiêu chuẩn
này, toàn bộ thông điệp được bao gồm trong thông điệp được ký và
không có phần nào của thông điệp được khôi phục từ chữ ký.
3.16
Khóa kiểm
tra (verification key)
Tập các phần tử dữ
liệu công khai mà có liên quan về mặt toán học đến khóa
ký của thực thể và được sử dụng bởi bên kiểm
tra trong quá trình kiểm tra.
CHÚ THÍCH Trong một số
tiêu chuẩn khác, đôi khi khóa kiểm tra được gọi là
khóa kiểm tra công khai. Ví dụ ISO/IEC
9796-2, ISO/IEC 9796-3 và ISO/IEC 9798-3.
3.17
Tiến trình kiểm
tra (verification process)
Tiến trình lấy
thông điệp được ký, khóa kiểm tra và các tham số miền làm đầu vào và đưa ra đầu
ra của quá trình kiểm tra chữ ký là hợp lệ hay không hợp lệ.
4 Các ký
hiệu, quy ước và chú giải cho hình vẽ
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các ký hiệu sau được sử dụng
trong tất cả các phần của tiêu chuẩn này.
H
Mã băm
K
Khóa
ngẫu nhiên
M
Thông điệp
R
Phần đầu tiên của chữ ký
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phần đầu tiên của chữ ký
được tính toán lại
S
Phần thứ hai của chữ ký
X
Khóa ký
Y
Khóa
kiểm tra
Z
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Σ
Chữ ký
A mod N
Số nguyên B
duy nhất từ 0 đến N -
1 sao cho N
chia hết A - B
A
≡ B (mod N)
Số nguyên A
là đồng dư với số nguyên B
theo modulo N, tức là
(A - B) mod N = 0
4.2 Quy
ước mã hóa
Tất cả số nguyên trong
tiêu chuẩn này đều được viết với các chữ số (hoặc bit, hoặc
byte) có trọng số cao nhất ở vị trí trái nhất.
4.3 Chú
giải hình vẽ
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Dữ liệu

Dữ liệu tùy chọn

Hàm

Hàm cơ bản

...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Luồng dữ liệu

Luồng dữ liệu tùy chọn

Luồng dữ liệu khác tùy chọn

Hai luồng dữ liệu, trong đó ít nhất một luồng
là bắt buộc
5 Tổng
quan
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Một quá trình tạo ra các
cặp khóa, trong đó mỗi cặp khóa gồm 1 khóa ký và 1
khóa kiểm tra tương ứng.
- Một quá trình sử dụng
khóa ký, được gọi là tiến trình ký.
• Với một thông điệp cho
trước và khóa ký, xác suất để thu được cùng một chữ ký hai lần là không đáng kể,
phép toán có tính xác suất.
• Với một thông điệp cho
trước và khóa ký, tất cả các chữ ký là giống nhau, phép toán tất định
- Một quá trình sử dụng
khóa kiểm tra được gọi là quá trình kiểm tra.
Việc kiểm tra chữ ký số
yêu cầu khóa kiểm tra của người ký. Bởi vậy, bên kiểm tra cần phải liên kết khóa
kiểm tra đúng với người ký, hay chính xác hơn, với (phần) dữ liệu định
danh của người ký. Nếu sự kết hợp này có sẵn
trong chính khóa kiểm tra, thì lược đồ được nói là “dựa trên định danh”.
Ngược lại, sự liên kết giữa khóa kiểm tra
đúng với dữ liệu định danh của người ký sẽ được cung cấp bởi một chứng chỉ cho
khóa kiểm tra. Khi đó lược đồ được nói là “dựa trên chứng chỉ”.
6 Mô
hình tổng quát
Cơ chế chữ ký số kèm phụ lục
được định nghĩa qua việc mô tả các quá trình sau:
- Quá trình tạo khóa;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Tiến trình kiểm tra.
Trong tiến trình ký, người
ký tính một chữ ký số với một thông điệp cho trước. Chữ ký kèm với một trường
văn bản tùy chọn tạo thành phụ lục, và phụ lục này được nối vào thông điệp để tạo
thành thông điệp được ký.
Thông
điệp M
Chữ ký Σ
Văn bản
t
Hình
1: Thông điệp được ký
Tùy thuộc vào ứng dụng mà
có những cách khác nhau để tạo phụ lục và kết hợp phụ lục với thông điệp. Yêu cầu chung là
bên kiểm tra có thể liên hệ chữ ký đúng với thông điệp.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một cơ chế chữ ký số cần
thỏa mãn các yêu cầu sau:
- Khi chỉ biết khóa kiểm
tra mà không biết khóa ký, thì trong thời gian cho phép không
thể tạo ra được bất kỳ thông điệp nào cùng với chữ ký hợp lệ cho thông điệp đó.
- Các chữ ký được tạo bởi
người ký không thể sử dụng được cho quá trình tạo ra bất
kỳ thông điệp mới nào và một chữ ký hợp lệ đối với thông điệp này cũng như
không sử dụng được cho quá trình khôi phục khóa ký.
- Trong thời gian cho
phép, ngay cả với người ký, không thể tìm được
hai thông điệp khác nhau với cùng một chữ ký.
CHÚ THÍCH Việc tính toán
phụ thuộc vào các yêu cầu và môi trường an toàn cụ thể.
7 Tùy chọn
cho việc ràng buộc cơ chế ký và hàm băm
Việc sử dụng lược đồ chữ
ký được đặc tả trong chuẩn này yêu cầu lựa chọn một hàm băm kháng va chạm. Trong
quá trình sử dụng sẽ có sự ràng buộc giữa cơ chế ký và hàm băm. Nếu không có sự
ràng buộc đó, kẻ tấn công có thể yêu cầu sử dụng một hàm băm yếu (không phải hàm
băm thực tế sử dụng) và do đó sẽ giả mạo chữ ký.
Có nhiều cách để thực hiện
sự ràng buộc này. Dưới đây đưa ra các tùy chọn theo thứ tự tăng dần các rủi ro.
a) Khi sử dụng một cơ chế
ký cụ thể, yêu cầu sử dụng một hàm băm cụ thể. Quá trình kiểm tra sẽ chỉ sử dụng
hàm băm đó;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Cho phép một tập các
hàm băm và chỉ ra hàm băm được sử dụng theo một phương pháp khác nào đó, chẳng
hạn, một chỉ dẫn trong thông điệp hoặc một thỏa thuận giữa hai bên. Quá trình
kiểm tra sẽ chỉ sử dụng hàm băm đã được chỉ ra theo phương pháp khác. Tuy nhiên,
có một rủi ro đó là, kẻ tấn công có thể giả mạo một chữ ký với việc sử dụng
hàm băm khác.
CHÚ THÍCH “Phương
pháp khác” được đề cập ở mục c) ngay phía trên có thể ở dạng định danh hàm
băm mà đã được chỉ rõ trong chữ ký dạng hash - token, một
phép nối mã băm và định danh hàm băm. Nếu định danh hàm băm được bao hàm
theo cách này thì kẻ tấn công không thể giả mạo bằng
cách sử dụng lại một chữ ký đã có
cho một thông điệp khác, ngay cả khi bên kiểm tra có
thể bị thuyết phục để chấp nhận chữ ký được tạo ra với việc sử dụng các hàm băm đủ yếu,
tức là hàm băm mà có thể tìm được các tiền ảnh (thông điệp).
Tuy nhiên như đã thảo luận chi tiết trong [1] (xem
Phụ lục A), sử dụng hàm băm yếu, kẻ tấn công vẫn có thể tìm
ra một thông báo đã ký hợp lệ bằng cách sinh ngẫu nhiên các chữ ký chứa định danh của
hàm băm yếu.
Người sử dụng cơ chế chữ
ký số cần tiến hành đánh giá rủi ro kể cả chi phí và lợi ích của các phương tiện
thay thế khác nhau để đạt được sự ràng buộc theo yêu cầu. Đánh giá này nên bao
gồm một đánh giá về chi phí gắn với khả năng chữ ký giả mạo được tạo ra.
8 Quá
trình sinh khóa
Quá trình sinh khóa của cơ
chế chữ ký số bao gồm 2 thủ tục sau:
- Quá trình sinh các tham
số miền,
- Quá trình sinh khóa ký
và khóa kiểm tra.
Thủ tục đầu tiên chỉ
được thực hiện một lần khi miền được thiết lập. Thủ tục thứ hai được thực hiện
cho mỗi người ký trong miền và đầu ra là khóa ký X và
khóa kiểm tra Y. Đối với một tập các tham số miền
cụ thể, một giá trị của X khác với
các giá trị đã dùng trước đó với xác suất vượt trội sẽ được sử dụng.
CHÚ THÍCH Việc xác nhận
tính hợp lệ của các tham số miền và khóa có thể
được yêu cầu. Tuy nhiên, điều này nằm ngoài phạm vi
của tiêu chuẩn này.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.1 Tổng
quan
Tiến trình ký yêu cầu các
phần tử dữ liệu sau:
- Các tham số miền Z;
- Khóa ký X;
- Thông điệp
M;
- Định danh hàm băm hid (tùy
chọn);
- Văn bản t khác
(tùy chọn).
Định
danh hàm băm có thể được sử dụng cho việc ràng buộc cơ chế ký và hàm băm, xem
Điều 7.
Tiến trình ký của một cơ
chế chữ ký số kèm phụ lục bao gồm các thủ tục sau:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Xây dựng
phụ lục;
- Xây dựng thông điệp được
ký;
9.2 Tính
toán chữ ký
Đầu vào của quá trình này
là thông điệp M, khóa ký X
và tham số miền Z. Đầu ra của bước này là chữ
ký Σ bao gồm phần đầu của chữ ký R
và, phụ thuộc vào cơ chế ký, phần thứ hai của chữ ký S,
xem Hình 2.
9.3 Xây
dựng phụ lục
Phụ lục được xây dựng từ
chữ ký và trường văn bản tùy chọn text, ký
hiệu (Σ,t). Trường
văn bản text có thể chứa một chứng chỉ mà ràng buộc về mặt mật mã khóa kiểm
tra với dữ liệu định danh của người ký.
CHÚ THÍCH: Tùy thuộc vào ứng
dụng sẽ có những cách khác nhau để xây dựng phụ lục và nối
phụ lục đó với thông điệp. Yêu cầu chung
là bên kiểm tra có thể liên hệ chữ ký đúng với thông điệp. Để kiểm tra thành
công thì trước quá trình kiểm tra, bên kiểm tra có
khả năng kết hợp khóa kiểm tra đúng với chữ ký.
9.4 Xây
dựng thông điệp được ký
Thông điệp được ký bao gồm
thông điệp M và phụ lục, tức là, M, (Σ,t).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hình
2: Tiến trình ký
10 Tiến
trình kiểm tra
Tiến
trình kiểm tra yêu cầu các phần tử dữ liệu
sau:
- Các tham
số miền Z;
- Khóa kiểm tra Y;
- Thông điệp M,
- Chữ ký Σ,
- Dữ liệu định danh Id (tùy
chọn);
- Sử dụng các định danh của
các hàm băm hid, nếu không thì hàm băm được xác định duy nhất bằng các phương pháp
khác (xem Điều 7);
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tiến trình kiểm tra lấy đầu
vào là thông điệp M, tham số miền Z, khóa kiểm
tra Y, chữ ký Σ và, phụ
thuộc vào cơ chế định danh dữ liệu Id. Đầu
ra của tiến trình này là giá trị Boolean Đồng ý (Chấp
nhận) hay Không đồng ý (Từ chối)
như được chỉ ra trong Hình 3. Quá trình tính hàm kiểm tra bao gồm một trong những sự kết
hợp của các hàm sau:
a) Hàm mở
chữ ký, hàm băm và hàm so sánh;
b) Hàm mở chữ ký, khôi phục
biểu diễn và kiểm tra biểu diễn đã khôi phục;
c) Truy xuất bằng chứng,
truy xuất việc gán các giá trị, tính lại giá trị trước khi ký, tính lại bằng chứng
và kiểm tra bằng chứng.

Hình
3: Tiến trình kiểm tra
Phụ lục A
(Tham
khảo)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Như được đặc tả trong Điều
7, người sử dụng các lược đồ ký được đặc tả trong phần này sẽ chọn một hàm băm
kháng va chạm. Điều quan trọng đó là bên kiểm tra phải có một phương thức rõ
ràng để xác định hàm băm nào đã được sử dụng trong việc tạo ra chữ ký, mục đích
là để tiến trình kiểm tra có thể được thực hiện một cách an toàn. Nếu một
bên thứ ba ác ý có thể thuyết phục bên kiểm tra rằng
đó là một hàm băm “yếu” đã được sử dụng để tạo chữ ký (ví dụ, một hàm băm không có tính
một chiều), thì bên thứ ba này có thể thuyết phục bên kiểm tra rằng chữ ký hợp
lệ thực sự được sử dụng cho một thông điệp “không đúng”.
Tiêu chuẩn này
cho phép một “hash - token”, một định
danh hàm băm nối với mã băm để chỉ rõ hàm băm sử dụng trong mỗi chữ ký nhằm đạt
được sự ràng buộc cần thiết. Nếu định danh hàm băm được bao gồm theo cách này
thì kẻ tấn công không thể sử dụng lại một cách gian lận chữ ký đã có cho
một thông điệp khác, ngay cả khi bên kiểm tra có thể bị thuyết phục để chấp nhận
các chữ ký được tạo ra với việc sử dụng một hàm băm đủ
yếu, tức là hàm băm mà với nó các tiền ảnh có thể được tìm thấy. Điều này
được xem là để giải quyết vấn đề được đề cập trong các phần trước.
Tuy nhiên, như đã thảo
luận chi tiết trong [1], ngay cả khi định danh hàm băm được chứa trong chữ ký
có dạng một hash - token, các tấn
công khác vẫn là có thể nếu bên kiểm tra có thể bị thuyết phục rằng một hàm băm
“yếu” đã được sử dụng. Thuật ngữ “Yếu” ở đây có nghĩa là hàm băm thiếu tính một chiều, nghĩa là cho trước một
mã băm, thì việc tìm một xâu đầu vào tương ứng với mã băm này là có thể thực hiện được
về mặt tính toán. (Chú ý rằng tính yếu này chính là động cơ đầu
tiên thúc đẩy việc bao gồm định danh hàm băm trong chữ ký theo dạng hash-token.)
Những tấn công được mô
tả trong [1] hoạt động theo 2 cách tổng quát sau:
a) Trong trường
hợp kẻ tấn công kiểm soát được toàn bộ giá trị của hash -
token trong một chữ ký, thì
kẻ tấn công có thể gắn định danh của một hàm băm yếu trong một chữ ký được tạo
ra ngẫu nhiên. Sau đó, kẻ tấn công nghịch đảo hàm băm
yếu và nhận được thông điệp M. Trong
trường hợp này, việc giả mạo chữ ký là có thể xảy ra thậm chí nếu hàm băm chỉ yếu
đối với một số giá trị băm cụ thể nào đó.
b) Trong trường hợp định
danh hàm băm dài được cho phép, kẻ tấn công tạo ra một chữ ký ngẫu nhiên và
tính một biểu diễn thông điệp T, một chuỗi bit được
tính từ chữ ký nhờ sử dụng khóa kiểm tra. Nếu biểu diễn thông điệp T
được định dạng chính xác là T = Pad II
HID II H, trong đó Pad là
chuỗi bit không đổi, HID là định danh hàm băm đúng cấu trúc được
sinh ngẫu nhiên và H là mã băm. Khi đó, kẻ tấn
công sẽ nghịch đảo hàm băm yếu để nhận được thông điệp M
từ H. Nếu độ dài của Pad không
đủ dài và HID dài được cho phép, thì lợi thế
của sự cố này không đáng kể. Tuy nhiên, ngay cả trong trường hợp này, kẻ
tấn công phải thuyết phục bên kiểm tra sử
dụng một định danh hàm băm mới được sinh ngẫu nhiên mà có cấu trúc đúng.
Cho trước “chữ ký” như vậy,
kẻ tấn công lấy mã băm được gắn trong chữ ký hoặc trong biểu diễn thông điệp đã
khôi phục, và, sử dụng thực tế hàm băm là yếu, tìm ra thông điệp mà đã được băm
để được mã băm mong muốn. Tức là, kẻ tấn công có thể giả mạo
một chữ ký mới. Bởi vậy việc ghép nối định danh hàm băm với
mã băm là cần thiết cho bên kiểm tra để biết hàm băm nào được sử
dụng để kiểm tra chữ ký.
Hầu hết các lược đồ chữ ký
số trong tiêu chuẩn này yêu cầu chỉ rõ hàm
băm sử dụng trong tham số miền (như được chỉ ra trong
Mục 7 a), hoặc chính các lược đồ đặc tả các hàm băm cụ thể (như được chỉ ra trong Mục
7 b). Người sử dụng một lược đồ chữ ký số nên tiến hành đánh giá rủi ro, xem
xét chi phí và lợi ích của những phương thức thay thế khác nhau. Sự đánh giá
này bao gồm chi phí gắn với khả năng có chữ ký giả được tạo ra.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[1] B. Kaliski, On hash
function firewalls in signature schemes, in Proc. Cryptographers’ Track RSA
Conference 2002, B. Preneel, Ed, Lecture Notes in Computer Science, Vol. 2271,
pp. 1-16, Berlin, Springer-Verlag, 2002.
[2] ISO/IEC 9796 (all parts),
Information technology — Security techniques — Digital signature scheme giving
message recovery.
[3] TCVN 7817-3 (ISO/IEC 11770), Công
nghệ thông tin - Kỹ thuật an ninh - Quản lý khóa
- Phần 3: Các cơ chế sử dụng kỹ thuật phi đối xứng.
[4] ISO/IEC 9594-8:2001, Information
technology — Open Systems Interconnection —
The Directory: Public-key and attribute certificate frameworks
[5] ISO/IEC 15945:2002,
Information technology — Security techniques — Specification of TTP services to
support the application of digital signatures.
[6] TCVN 11816 (ISO/IEC 10118) (tất
cả các phần), Công nghệ thông tin - Các kỹ thuật an toàn - Hàm băm.