Sử dụng Chữ ký điện tử có thực sự bảo mật không?

Bạn đang tìm hiểu về các loại chữ ký số, và cũng đang thắc mắc việc sử dụng dịch vụ chữ ký điện tử có thực sự bảo mật không?

Tính bảo mật độc lập với chữ ký điện tử – ít nhất là trực tiếp.

Chữ ký điện tử cung cấp tính toàn vẹn và xác thực.

Với hệ thống khóa công khai, mỗi người có thể tạo một cặp khóa “công khai / riêng tư”, giữ bí mật khóa riêng tư và xuất bản hoặc chia sẻ khóa công khai của họ với người khác. Hai khóa này có một mối quan hệ đặc biệt.

Bảo mật chữ ký số
Bảo mật chữ ký số

Cặp khóa bảo mật chữ ký số

Nếu tôi gửi cho bạn khóa công khai của tôi (hoặc cho bạn biết nơi lấy nó từ một số trang web), thì tôi có thể sử dụng khóa bí mật của mình để “ký” tài liệu (tính toán kết quả đặc biệt từ tài liệu và khóa của tôi). Đầu ra này được gọi là chữ ký điện tử và nó là duy nhất cho cả khóa của tôi và tài liệu đó.

Nếu bạn nhận được tài liệu VÀ chữ ký điện tử đính kèm và bạn sử dụng khóa công khai của tôi, bạn có thể cung cấp cả ba cho một thuật toán xác minh chữ ký sẽ chỉ nói “TỐT” nếu đáp ứng ba điều kiện sau:

  • Tài liệu không thay đổi
  • Chữ ký điện tử không thay đổi
  • Chữ ký điện tử của tài liệu được tạo bằng khóa bí mật của tôi trên cùng tài liệu đó.

Bất kể ai đó cố lừa bạn về tài liệu giả định và chữ ký điện tử giả định, nếu bạn sử dụng chúng với khóa công khai CỦA TÔI và thuật toán xác minh nói “Không có cách nào”, thì không có bằng chứng nào cho thấy tôi đã ký tài liệu đó.

chữ ký điện tử có thể làm giả không ?

Nói cách khác, không có “kẻ xấu” có thể cố gắng để khẳng định tôi đã ký một văn bản mà tôi không, hoặc bằng cách giả mạo với một tài liệu tôi đã làm dấu (vẹn false), hoặc bằng cách tìm một cách để vạch ra một chữ ký mà sẽ xác minh với tôi khóa công khai (xác thực sai.)

Bây giờ, cùng một hệ thống khóa công khai / riêng tư này CÓ THỂ được sử dụng để bảo mật, một lần nữa vì mối quan hệ toán học giữa các khóa. Bất kỳ ai có được khóa công khai của tôi đều có thể sử dụng nó để mã hóa tin nhắn cho tôi. Những người khác chỉ có cùng khóa công khai đó và không thể giải mã tin nhắn. Chỉ người nắm giữ khóa bí mật tương ứng mới có thể giải mã tin nhắn – và đó sẽ là tôi.

Nhưng nếu tôi nhận và giải mã một tin nhắn bí mật như vậy, tôi không thể chắc chắn ai đã mã hóa và gửi nó. Vì vậy, nhiều người sẽ mã hóa tin nhắn (bằng khóa công khai CỦA TÔI), và sau đó ký vào tin nhắn (bằng khóa bí mật của họ). Khi tôi nhận được tin nhắn, tôi sử dụng khóa công khai của người gửi để biết chắc ai đã gửi tin nhắn, sau đó sử dụng khóa bí mật của mình để giải mã nó.

Chữ ký số độ bảo mật cực cao

CAVEAT : Ron Rivest của RSA (chữ “R” trong RSA) thực sự đã chứng minh rằng bạn CÓ THỂ tạo mã hóa hiệu quả chỉ bằng cách sử dụng chữ ký số – nhưng bạn sẽ ngạc nhiên về cách nó được thực hiện. Phương pháp này được gọi là ” chaffing and winnowing “. Nó diễn ra như thế này:

Bất kỳ thông điệp bí mật nào bạn muốn gửi chỉ là một chuỗi rất dài gồm 0 và 1. Điều gì sẽ xảy ra nếu bạn gửi từng 0 hoặc 1 trong một gói riêng biệt, như một tin nhắn của riêng nó, cùng với một số thứ tự và đối với mỗi bit như vậy được gửi đi, bạn đã ký điện tử vào nó, cùng với số thứ tự, bằng khóa bí mật của bạn . (Bí quyết là, người nhận cần phải là người DUY NHẤT mà bạn đã cấp khóa công khai.)

Vì vậy, nếu bit thứ 27 của tin nhắn của bạn là “1”, thì gói thứ 27 bạn gửi đi sẽ có 3 thứ: (27,1, sig), trong đó 27 là số thứ tự, 1 là “bit ”Của thông điệp bí mật, và“ sig ”là chữ ký được tạo trên“ tài liệu ”“ 27,1 ”bằng khóa bí mật của bạn. Vì số thứ tự sẽ thay đổi đối với mỗi gói, nên mọi chữ ký số cũng sẽ khác nhau.

Nhưng chờ đợi (bạn có thể nói), các bit thông điệp bí mật rất rõ ràng để nhìn thấy – chúng không được mã hóa. Đúng, nhưng ở đây có phần “chaffing”. Đối với mỗi gói thực mà bạn tạo, bạn cũng thêm một gói giả, nhưng với giá trị bit ngược lại và một chữ ký giả mạo (ngẫu nhiên). Vì vậy, khi bạn gửi (27,1, realsig), bạn cũng thêm một gói với (27,0, fakesig) vào lưu lượng.

Chữ ký số hoạt động bảo mật hai lớp

Bất kỳ ai nhận được bản sao tin nhắn của bạn mà KHÔNG có khóa “công khai” của bạn, sẽ không bao giờ có thể lấy được “đồ giả” hoặc “đồ giả” để xác minh. Điều này có nghĩa là, đối với mỗi cặp gói (thật, giả) trôi qua, với các giá trị bit đối lập [1,0], chúng không bao giờ có thể biết nên chọn bit “1” hay bit “0”, cho mỗi bit của thông điệp. Luồng thực sự KHÔNG chứa thông tin về tin nhắn bí mật của bạn cho bất kỳ ai không thể biết được bit nào cần chọn.

Nhưng người nhận dự kiến ​​của bạn có thể sử dụng khóa công khai của bạn để kiểm tra chữ ký điện tử, và sau đó biết, đối với mỗi số thứ tự, liệu 1 bit của bit 0 có đúng hay không và do đó có thể “nhận biết” thông điệp bí mật từ chaff .

Nguồn: https://vnptgroup.vn

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *